Zum Inhalt springen

Sicherheitseinstellungen von STACKIT Windows Server

Dieser Leitfaden bietet einen schnellen Überblick über einige der relevantesten Sicherheitseinstellungen von STACKIT Windows Server.

Die in von STACKIT bereitgestellten Windows Server-Systemen verwendeten LGPO basieren auf unseren internen STACKIT-Richtlinien und den empfohlenen Microsoft Security Baselines, die in den entsprechenden Security Baselines für Windows Server 2016 und Windows Server 2019 definiert sind (siehe beigefügte Excel-Datei unten unter dem Arbeitsblatt „Computer“).

MS Security Baseline Windows 10 and Server 2016.xlsx

MS Security Baseline Windows 10 v1809 and Server 2019.xlsx

Alle zusätzlichen Optimierungen der STACKIT-Sicherheitseinstellungen sind im Sub-Space Comparison of Local Policy Settings detailliert aufgeführt, wo die Unterschiede der Standard-Microsoft-LGPO mit den STACKIT-LGPO-Einstellungen für Windows Server 2016 und Windows Server 2019 verglichen werden.

Nachfolgend finden Sie einen kurzen Überblick über einige der relevantesten Einstellungen:

Diese Sicherheitseinstellungen basieren auf der von Microsoft empfohlenen Security Baseline für Mitgliedsserver und werden durch eine strengere Systemhärtung ergänzt, um den Anforderungen der STACKIT-Sicherheitsspezifikationen zu entsprechen.

Die Passwörter müssen die folgenden Komplexitätsanforderungen erfüllen:

  1. Passwörter dürfen nicht den Wert samAccountName (Kontoname) oder den vollständigen displayName (Anzeigename) des Benutzers enthalten. Beide Prüfungen unterscheiden nicht zwischen Groß- und Kleinschreibung.
  2. Das Passwort enthält Zeichen aus drei der folgenden Kategorien:
    • Großbuchstaben europäischer Sprachen (A bis Z, mit diakritischen Zeichen, griechische und kyrillische Zeichen)
    • Kleinbuchstaben europäischer Sprachen (a bis z, scharfes s, mit diakritischen Zeichen, griechische und kyrillische Zeichen)
    • Ziffern zur Basis 10 (0 bis 9)
    • Nicht-alphanumerische Zeichen (Sonderzeichen): (\~!@#$%^&*\_-+=``|\(){}[]:;"'<>,.?/) Währungssymbole wie der Euro oder das britische Pfund werden für diese Richtlinieneinstellung nicht als Sonderzeichen gezählt.
    • Jedes Unicode-Zeichen, das als alphabetisches Zeichen kategorisiert ist, aber weder Groß- noch Kleinbuchstabe ist. Diese Gruppe umfasst Unicode-Zeichen aus asiatischen Sprachen.

Um den hohen IT-Sicherheitsstandards von STACKIT zu entsprechen, wird die folgende Standardkonfiguration für Windows Secure Channel zur Systemhärtung auf allen bereitgestellten Versionen von Windows Servern für externe Kunden angewendet:

  • Deaktivierung von Triple DES
  • Mindestschlüssellänge für die Diffie-Hellman-Verschlüsselung auf 2048 Bit gesetzt
  • Deaktivierung von SSL 2.0
  • Deaktivierung von SSL 3.0
  • Deaktivierung von TLS 1.0
  • Deaktivierung von TLS 1.1
  • Aktivierung von TLS 1.2

Gilt für: Windows Server 2016, Windows Server 2019

Info, welche Regkeys gesetzt werden: Standard-SCHANNEL-Settings.txt

Windows Defender wird als Standard-Antivirenprogramm in allen bereitgestellten Versionen von Windows Servern für externe Kunden bei STACKIT verwendet.

Um die Virenmusterdefinitionen auf dem neuesten Stand zu halten, wird bei der Erstkonfiguration eines bestellten Windows Servers die Aufgabe „Windows_Defender_Auto_Update“ in der Aufgabenplanung erstellt:

Windows Defender Auto Update task properties dialog box, showing the General tab and security options set to run as SYSTEM with highest privileges.

Diese geplante Aufgabe wird bereits vom System ausgelöst, wenn zum ersten Mal auf den Server zugegriffen wird, und wiederholt sich alle 6 Stunden:

Edit Trigger dialog box showing the task schedule set to 'One time' with a repeat interval of '6 hours' for an indefinite duration.

Wenn die Aufgabe ausgeführt wird, aktualisiert sich das Muster über das native PowerShell-Cmdlet „Update-MpSignature“, das von Windows bereitgestellt wird:

Edit Action dialog box showing the task set to 'Start a program', running 'powershell.exe' with the argument 'Update-MpSignature'.

Für die folgenden bekannten Schwachstellen stellen wir eine Lösung bereit, die in allen Images implementiert ist: