Zum Inhalt springen

Sicherheitseinstellungen von STACKIT Windows Server

Zuletzt aktualisiert am

Dieser Leitfaden bietet einen schnellen Überblick über einige der relevantesten Sicherheitseinstellungen von STACKIT Windows Server.

Die in von STACKIT bereitgestellten Windows Server-Systemen verwendeten LGPO basieren auf unseren internen STACKIT-Richtlinien und den empfohlenen Microsoft Security Baselines, die in den entsprechenden Security Baselines für Windows Server 2016 und Windows Server 2019 definiert sind (siehe beigefügte Excel-Datei unten unter dem Arbeitsblatt „Computer“).

Alle weiteren Optimierungen der STACKIT Sicherheitseinstellungen sind detailliert im Referenz-Artikel Vergleich der Local Policy in STACKIT Windows Server aufgelistet. Dort werden die Unterschiede zwischen der Standard-Microsoft LGPO zur STACKIT LGPO-Einstellung für Windows Server 2016 und Windows Server 2019 aufgezeigt.

Nachfolgend finden Sie einen kurzen Überblick über einige der relevantesten Einstellungen:

Diese Sicherheitseinstellungen basieren auf der von Microsoft empfohlenen Security Baseline für Mitgliedsserver und werden durch eine strengere Systemhärtung ergänzt, um den Anforderungen der STACKIT-Sicherheitsspezifikationen zu entsprechen.

Die Passwörter müssen die folgenden Komplexitätsanforderungen erfüllen:

  1. Passwörter dürfen nicht den Wert samAccountName (Kontoname) oder den vollständigen displayName (Anzeigename) des Benutzers enthalten. Beide Prüfungen unterscheiden nicht zwischen Groß- und Kleinschreibung.
  2. Das Passwort enthält Zeichen aus drei der folgenden Kategorien:
    • Großbuchstaben europäischer Sprachen (A bis Z, mit diakritischen Zeichen, griechische und kyrillische Zeichen)
    • Kleinbuchstaben europäischer Sprachen (a bis z, scharfes s, mit diakritischen Zeichen, griechische und kyrillische Zeichen)
    • Ziffern zur Basis 10 (0 bis 9)
    • Nicht-alphanumerische Zeichen (Sonderzeichen): (\~!@#$%^&*\_-+=``|\(){}[]:;"'<>,.?/) Währungssymbole wie der Euro oder das britische Pfund werden für diese Richtlinieneinstellung nicht als Sonderzeichen gezählt.
    • Jedes Unicode-Zeichen, das als alphabetisches Zeichen kategorisiert ist, aber weder Groß- noch Kleinbuchstabe ist. Diese Gruppe umfasst Unicode-Zeichen aus asiatischen Sprachen.

Um den hohen IT-Sicherheitsstandards von STACKIT zu entsprechen, wird die folgende Standardkonfiguration für Windows Secure Channel zur Systemhärtung auf allen bereitgestellten Versionen von Windows Servern für externe Kunden angewendet:

  • Deaktivierung von Triple DES
  • Mindestschlüssellänge für die Diffie-Hellman-Verschlüsselung auf 2048 Bit gesetzt
  • Deaktivierung von SSL 2.0
  • Deaktivierung von SSL 3.0
  • Deaktivierung von TLS 1.0
  • Deaktivierung von TLS 1.1
  • Aktivierung von TLS 1.2

Gilt für: Windows Server 2016, Windows Server 2019

Info, welche Registry-Keys gesetzt werden: Standard-SCHANNEL-Settings.txt

Windows Defender wird als Standard-Antivirenprogramm in allen bereitgestellten Versionen von Windows Servern für externe Kunden bei STACKIT verwendet.

Um die Virenmusterdefinitionen auf dem neuesten Stand zu halten, wird bei der Erstkonfiguration eines bestellten Windows Servers die Aufgabe „Windows_Defender_Auto_Update“ in der Aufgabenplanung erstellt:

Aufgabenplanung: Eigenschaften der Windows Defender Auto Update-Aufgabe mit SYSTEM-Ausführungskonto.

Diese geplante Aufgabe wird bereits vom System ausgelöst, wenn zum ersten Mal auf den Server zugegriffen wird, und wiederholt sich alle 6 Stunden:

Dialog „Trigger bearbeiten" mit Aufgabenwiederholung alle 6 Stunden.

Wenn die Aufgabe ausgeführt wird, aktualisiert sich das Muster über das native PowerShell-Cmdlet „Update-MpSignature“, das von Windows bereitgestellt wird:

Dialog „Aktion bearbeiten": Starten einer PowerShell mit Argument Update-MpSignature.

Für die folgenden bekannten Schwachstellen stellen wir eine Lösung bereit, die in allen Images implementiert ist: