Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
Einleitung... 1 1 Benutzerkontensteuerung... 5 1.1 Lokales Administratorenkonto deaktiviert!...6 1.2 Standardbenutzerrechte ein entscheidender Vorteil!...8 1.3 Verwaltung von Windows Vista Rechteerhöhung bei Bedarf!...9 1.4 1.5 Anwendungen mit Standardbenutzerrechten ausführen eine wahre Herausforderung!...13 Steuerung mittels Gruppenrichtlinien...21 1.6 Deaktivieren der Benutzerkontensteuerung...27 1.7 Für Entwickler...29 1.8 Rückblick...29 2 Integritätskontrolle mit Verbindlichkeitsstufen... 31 2.1 Der neue Schutzmechanismus von Windows Vista...31 2.2 Verfügbare Verbindlichkeitsstufen und Richtlinien...32 2.3 Verbindlichkeitsstufen für Objekte...33 2.4 Verbindlichkeitsstufen für Prozesse...38 2.5 Verbindlichkeitsstufen von Benutzerkonten...40 2.6 Rückblick...42 3 Internet Explorer 7... 43 3.1 Umfassender Schutz durch mehrere Sicherheitsschichten...43 3.1.1 Schutzschicht 1 Adressleistensicherheit und IDN-Unterstützung...44 3.1.2 Schutzschicht 2 Sicherheitsstatusanzeige, Zertifikats-verwaltung und Phishing-Filter...45 3.1.3 Schutzschicht 3 Warnung bei unsicheren Einstellungen...52 3.1.4 Schutzschicht 4 Reduzierte Angriffsoberfläche...54 3.1.5 Schutzschicht 5 ActiveX Opt-In...54 3.1.6 Schutzschicht 6 Dateiausführungsverhinderung (Data Execution Prevention, DEP)...55 3.1.7 Schutzschicht 7 Geschützter Modus...56 V
3.1.8 Webseite mit IE7-Demos...57 3.2 Weitere Sicherheitseinstellungen...58 3.2.1 Sicherheitszonen...58 3.2.2 Datenschutzeinstellungen...61 3.2.3 Zertifikatsverwaltung...63 3.2.4 Löschen von persönlichen Informationen...65 3.3 Konfiguration über Gruppenrichtlinien...65 3.4 Installation von ActiveX-Elementen steuern...67 3.5 Rückblick...71 4 Schützen von Daten und Betriebssystemdateien... 73 4.1 Das NTFS-Dateisystem...73 4.1.1 Lokale Sicherheit auf Datei- und Ordnerebene Jumpstart und Refresh!...75 4.1.2 Besitzer von Systemobjekten...76 4.1.3 Umleitungen im Dateisystem...78 4.1.4 Verbindlichkeitsstufen Sie erinnern sich?...80 4.1.5 Kontrolle ist gut, Überwachung ist besser...81 4.2 Das verschlüsselte Dateisystem (Encrypting File System, EFS)...87 4.2.1 Lösungen ohne Zertifizierungsstelle...90 4.2.2 Lösungen mit einer Windows Server-Zertifizierungsstelle...98 4.2.3 Steuerung über Gruppenrichtlinien...112 4.2.4 Noch etwas zum Abschluss von EFS...116 4.3 Partitionsverschlüsselung mit BitLocker...116 4.3.1 BitLocker einrichten...120 4.3.2 BitLocker über die Kommandozeile verwalten...126 4.3.3 Wiederherstellung...127 4.3.4 Schlüsselspeicherung im Active Directory...128 4.3.5 Gruppenrichtlinien für BitLocker-Konfiguration...132 4.4 Rückblick...136 5 Update-Management... 137 5.1 Automatische Updates über Microsoft Update...138 5.2 Windows Server Update Services (WSUS)...142 5.2.1 Installation von WSUS...142 5.2.2 WSUS-Basiskonfiguration...147 5.2.3 Computergruppen...154 5.2.4 WSUS-Clients konfigurieren...155 5.2.5 WSUS-Clients registrieren...159 5.2.6 Updates verwalten...159 5.3 Rückblick...161 6 Sicherer Netzwerkbetrieb... 163 6.1 Netzwerkverbindungen...163 6.1.1 LAN-Verbindungen...165 6.1.2 WLAN-Verbindungen...170 6.1.3 Virtuelle private Netzwerke (VPN)...180 VI
6.2 Die Windows-Firewall...183 6.2.1 Netzwerktypen für Netzwerke festlegen...186 6.2.2 Die Standardkonsole der Windows-Firewall...188 6.2.3 Die erweiterte Konsole der Windows-Firewall...191 6.2.4 Firewall-Konfiguration mithilfe von Gruppenrichtlinien...205 6.3 IPsec ohne Firewall...205 6.3.1 IPsec-Konfiguration über Gruppenrichtlinien...210 6.4 Rückblick...211 7 Erweiterter Schutz vor Malware und Viren... 213 7.1 Automatische Updates...217 7.2 Echtzeitschutz zum Erkennen neuer unerwünschter Programme...218 7.3 Manuelle Scans zum Suchen nach bereits installierten Spyware-Programmen...219 7.4 Verlauf...220 7.5 Extras...221 7.5.1 Optionen...222 7.5.2 Microsoft SpyNet...224 7.5.3 Unter Quarantäne...226 7.5.4 Software-Explorer...227 7.6 Informationen in der Ereignisanzeige...228 7.7 Konfiguration über Gruppenrichtlinien...229 7.8 Rückblick...232 8 Windows-Dienste absichern... 233 8.1 Dienst- und Systemkonten...233 8.2 Viele Dienste standardmäßig nicht ausgeführt...237 8.3 Dienste werden mit tiefstmöglichen Rechten und isoliert ausgeführt...237 8.4 Dienste können für den Netzwerkbetrieb eingeschränkt werden...241 8.5 Isolation der Session 0...242 8.6 Rückblick...244 9 Hardware und Treiber... 245 9.1 Neue Gruppenrichtlinieneinstellungen...246 9.2 9.3 Treibersignaturen...253 Rückblick...255 10 Benutzerkonten und Kennwörter... 257 10.1 Übersicht zur Benutzerauthentifizierung...257 10.1.1 Kennwortspeicherung...258 10.1.2 Übertragung über das Netzwerk...259 10.2 Schutz der lokalen Benutzerdatenbank von Windows Vista...264 10.3 10.4 Kennwortrichtlinien und Kontosperrung...265 Dienstkonten...271 10.5 Ausbildung, Ausbildung, Ausbildung...271 10.6 Rückblick...272 VII
11 Verschiedene Sicherheitseinstellungen... 273 11.1 Kernel Patch Protection (PatchGuard)...273 11.2 Code-Integrität...274 11.3 Address Space Layout Randomization (ASLR)...275 11.4 Remotedesktopverbindungen...276 11.5 Software Restriction Policies...279 11.6 Rückblick...285 Register... 287 VIII