Windows 10 Technical eBooks

Windows 10 ebooks for IT pros

What’s new in Windows 10, version 1903 IT Pro content

Windows 10 Configure

Windows 10 Deploy an update

Windows 10 Application Management

Windows 10 Client Management

Windows 10 Enterprise Security

Windows 10 Troubleshooting

Quelle:https://docs.microsoft.com/en-us/

 


Windows 10 Client Hardening

Windows 10 Hardening Checklist

Diese Checkliste ist bei der manuellen Umsetzung von Hardening-Richtlinien sehr hilfreich.

Windows 10 Client Hardening

Eine fertige Vorlage findet ihr hier…

Windows 10 Hardening


Privatsphäre für Windows 10 Heimarbeitsplätze

Windows 10 Pro/Home Privatsphäre für Privatanwender

In dieser Anleitung beschreibe ich einen Weg, um die Privatsphäre eines Windows 10 Pro/Home Benutzers so gut wie es geht zu schützen. Dazu öffnen wir den Gruppenrichtlinieneditor und navigieren zu den angegebenen Pfaden und setzen die Einstellung wie empfohlen um.

Insgesamt sind das 52 Einstellungen.

Privatsphäre für Windows 10 Heimarbeitsplätze

Schutz der Privatsphäre

Privatsphäre für Windows 10 Pro Heimarbeitsplätze

Wer eine Home-Edition betreibt, kann den Gruppenrichtlinieneditor nachträglich installieren.

Gruppenrichtlinieneditor für die Home Editionen nachträglich installieren

 


Microsoft Office 2016/2019 richtig schützen und sicher nutzen

Office Hardening per Gruppenrichtlinien

Die Sicherheit sollte schon länger auf unserem Aufgabenzettel stehen.
Leider wird noch immer falsch priorisiert, so das Zeit und Kraft in andere Themen investiert werden.

Aus diesem Grund findet ihr hier eine Gruppenrichtlinienvorlage die euch ein Teil der Arbeit abnimmt.

Office 2016 2019 Hardening


Aktivieren der Dateiverschlüsselung für den virtuellen Speicher

NTFS Pagefile encryption

Durch die Verschlüsselung der Auslagerungsdatei, verhindern wir, das Malware oder böswillige Benutzer, sensible Informationen aus der Auslagerungsdatei (Pagefile) auslesen können.

Diese Einstellung erhöht die Sicherheit, geht aber auch etwas auf die Performance.

Über die Registry aktiviert:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem]
“NtfsEncryptPagingFile”=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies]
“NtfsEncryptPagingFile”=-

CMD: fsutil behavior query encryptpagingfile 1

Löschen der Auslagerungsdatei des virtuellen Speichers beim Herunterfahren


Remote Desktop Services enable disable

Remote Desktop Services aktivieren oder deaktivieren

bezogen auf die Schwachstelle CVE-2019-0708 im Remote Desktop Dienst.

Ich habe bereits in einem alten Beitrag hingewiesen, wie sich die Network Level Authentication für Remote Desktop Services aktivieren lässt.

Security für Windows 10 – Registry Hacks

Dieser Hack gilt auch für ältere Versionen von Windows, bis runter zu Windows XP Home und Server 2003.

Zum Deaktivieren der RDP Funktion müssen wir diesen Reg-Key importieren bzw. ausführen.

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v “fDenyTSConnections” /t REG_DWORD /d 0 /f

Zusätzlich sollten die aktivierten Firewall Ports deaktiviert werden. Das Ganze am Besten mit der Powershell.

$FireWall = New-Object -comObject HNetCfg.FwPolicy2
$DisableRules = $FireWall.rules | Where-Object {$_.LocalPorts -like “*3389*” -and $_.Profiles -eq “3”}
ForEach ($Rule In $DisableRules){($Rule.Enabled = “False”)}

Zum Aktivieren der RDP Funktion müssen wir diesen Reg-Key importieren bzw. ausführen.

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v “fDenyTSConnections” /t REG_DWORD /d 1 /f

Zusätzlich müssen die Firewall Ports aktiviert werden. Das Ganze am Besten mit der Powershell.

$FireWall = New-Object -comObject HNetCfg.FwPolicy2
$EnableRules = $FireWall.rules | Where-Object {$_.LocalPorts -like “*3389*” -and $_.Profiles -eq “3”}
ForEach ($Rule In $EnableRules){($Rule.Enabled = “True”)}

Zum Deaktivieren des Microsoft Services müssen wir diesen Reg-Key importieren bzw. ausführen.

reg add “HKLM\SYSTEM\CurrentControlSet\services\TemService” /v Start /t REG_DWORD /d 4 /f

Zum Aktivieren des Microsoft Services müssen wir diesen Reg-Key importieren bzw. ausführen.

REG add “HKLM\SYSTEM\CurrentControlSet\services\TemService” /v Start /t REG_DWORD /d 2 /f

Optional:

Wer die Zwischenablage oder die Drucker (Redirection) deaktivieren möchte geht wie folgt vor,

reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client” /v “DisableClipboardRedirection” /t REG_DWORD /d 1 /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client” /v “DisablePrinterRedirection” /t REG_DWORD /d 1 /f

default.rdp disable ressources registry

oder passt dieses manuell in der Default.rdp an:

Geöffnet mit dem Texteditor setzen wir die Werte auf = 0 die deaktiviert werden sollen oder zum Aktivieren auf = 1.

Default.rdp DisableClipboardRedirection

Doppelklick auf die Default.rdp

default rdp disable ressources

https://www.der-windows-papst.de/tag/security/