ArtikelRahmen V5 MS WS2025 V2 1

Windows Server ist das Herzstück und oft das Kronjuwel deiner Unternehmensinfrastruktur. Seine zentrale Rolle macht ihn jedoch zum bevorzugten Angriffsziel. Hardening ist nicht nur eine Checkliste, sondern eine strategische Notwendigkeit. Es bedeutet, die Angriffsfläche systematisch zu dezimieren und Sicherheitsmechanismen so zu konfigurieren, dass selbst komplexe Attacken ins Leere laufen.

Windows Server Hardening

Dieser Artikel liefert dir als IT-Administrator die Blaupause für ein Windows Server Hardening, das den aktuellen Bedrohungen standhält.

Unser Ziel: Ein robuster Server, der nicht nur schützt, sondern Vertrauen schafft.

Hardening: Prinzipien & Denkweise

Bevor technische Maßnahmen wie Firewall-Regeln oder GPOs greifen, muss die zugrundeliegende Sicherheitsstrategie klar sein.

Hardening ist eine Architektur-Entscheidung, die auf drei fundamentalen Imperativen beruht.

1.1. Das Least-Privilege-Prinzip (PoLP)

Das PoLP ist der zentrale Pfeiler der Sicherheitsarchitektur. Es besagt, dass jeder Subjekt (Benutzer-Account, Dienst-Account, Prozess) nur die minimal notwendigen Zugriffsrechte (Permissions) und die minimal notwendige Zeit (Just-in-Time-Administration) erhalten soll, um seine spezifische Aufgabe zu erfüllen.

Windows Server Hardening Managed Service Accounts (MSA) Schema

Zur Umsetzung sollten Managed Service Accounts (MSAs) oder Group Managed Service Accounts (gMSAs) anstelle herkömmlicher Benutzerkonten für Dienste verwendet werden.

Diese ermöglichen eine automatische Kennwortverwaltung durch das Active Directory und sind auf spezifische Server beschränkt, was das Risiko von Pass-the-Hash-Angriffen reduziert.

Prüfe die Service SID (S-1-5-80-…) und verwende diese, um Berechtigungen für Dienste direkt und isoliert zu vergeben, anstatt das gesamte Service-Konto in lokale Gruppen aufzunehmen. Ebenso muss Just Enough Administration (JEA) in PowerShell genutzt werden, um administrativen Konten nur die Ausführung einer begrenzten Liste von Cmdlets zu gestatten.

1.2. Minimierung der Angriffsfläche (Attack Surface Reduction)

Jedes Feature, jeder offene Port und jede installierte Komponente ist ein potenzieller Vektor für einen Angreifer. Hardening zielt darauf ab, diese Angriffsfläche (Attack Surface) radikal zu reduzieren.

Windows Server Hardening Diagramm mit Ports/Diensten, die geschlossen werden

Dies erfordert, nicht benötigte Windows Features, insbesondere grafische Oberflächen-Komponenten (Server-Gui-Shell) bei Core-Installationen, zu deinstallieren.

Ein weiterer Fokus liegt auf der Deaktivierung von Legacy-Protokollen wie SMBv1 oder des Link-Layer Topology Discovery (LLTD)-Protokolltreibers.

Ebenso müssen nicht benötigte Dienste (z. B. Fax, Bluetooth) gestoppt und deaktiviert werden.

Ein kritischer Schritt ist die Deaktivierung der Speicherung von LAN Manager Hashes, indem die GPO „Netzwerksicherheit: LAN Manager-Authentifizierungsebene“ auf mindestens „Nur NTLMv2-Antworten senden. LM und NTLM verweigern“ (Level 5) gesetzt wird.

1.3. Defense-in-Depth (Schutz in der Tiefe)

Dieses Prinzip erkennt an, dass kein einzelner Sicherheitsmechanismus perfekt ist. Es fordert die Implementierung von multiplen, überlappenden Kontrollen, die unabhängig voneinander funktionieren, sodass der Angreifer jede dieser Schichten einzeln überwinden muss.

Windows Server Hardening Defense-in-Depth Prinzip (Schutz in der Tiefe)

Die Kontrollen müssen geschichtet werden (Layering):

  • Netzwerk: Host-basierte Firewall (Windows Defender Firewall), Network Segmentation (VLANs, Microsegmentierung).
  • Host/Betriebssystem:AppLocker/WDAC (Application Whitelisting), Credential Guard, EDR-Lösung (Endpoint Detection and Response), erweiterte Audit Policy.
  • Daten/Anwendung: NTFS-Berechtigungen (ACLs), Verschlüsselung (BitLocker), Datenbank-Zugriffskontrolle.

Darüber hinaus muss das Tiering-Modell (Isolation) implementiert werden: Das Tier 0, Tier 1, Tier 2-Modell für Active Directory trennt die kritischsten Assets (Tier 0: Domain Controller, Admin-Workstations) logisch von weniger kritischen Umgebungen, um das Risiko einer lateralen Bewegung (Lateral Movement) nach einer Kompromittierung zu minimieren.

grafik 76

1. Vorbereitung: Inventur und Radikale Bereinigung

Windows Server Hardening Inventur von Windows Rollen und Features

Der erste und entscheidende Schritt im Server-Hardening ist die Bestandsaufnahme, eine vollständige und ehrliche Inventarisierung der Umgebung.

Dabei musst du exakt wissen, was auf dem Server läuft, um die Angriffsfläche präzise identifizieren und minimieren zu können. Dieser Prozess beinhaltet die kritische Frage:

  • Was läuft wirklich? (Benötigte Dienste und Anwendungen, die aktuell genutzt werden)
  • Was ist nur historischer Ballast? (Veraltete Dienste, nicht mehr benötigte Software, offene Ports, Testinstallationen oder alte Konfigurationen)

A. Analyse der Installierten Komponenten und Prozesse

grafik 82

Nutze PowerShell für eine schnelle, präzise und umfassende Übersicht über alle installierten Komponenten und deren Status.

  • Rollen und Features:
    Prüfe, welche Komponenten installiert sind und potenziell entfernt werden können.
    Liste aller installierten Rollen und Features (InstallState = Installed) Get-WindowsFeature | Where-Object {$_.InstallState -eq "Installed"} | Select-Object Name,DisplayName
  • Laufende Dienste:
    Ermittle, welche Dienste automatisch starten oder aktiv sind. Jeder laufende Dienst ist ein potenzieller Angriffspunkt.
    Liste aller Dienste mit StartType 'Automatic' und Status 'Running' Get-Service | Where-Object {$_.StartType -eq "Automatic" -and $_.Status -eq "Running"}
  • Offene Ports:
    Mache eine Inventur der aktiven TCP- und UDP-Listener. Diese definieren deine aktuelle Netzwerk-Angriffsfläche.
    Zeigt alle aktiven TCP-Listener (mit Prozessinformationen) Get-NetTCPConnection -State Listen | Select-Object LocalAddress, LocalPort, OwningProcess

Für eine tiefgreifende Inventur des Active Directory-Zustands können spezialisierte Tools (z.B. easyADReport oder easyConnections) eingesetzt werden.

B. Dekommissionierung und Konsequentes Entfernen

grafik 77

Entferne gnadenlos alle Rollen, Features und unnötigen Komponenten, die nicht direkt zur definierten Server-Rolle (z. B. Domain Controller, Webserver) gehören.

Features entfernen

Konzentriere dich auf das Entfernen von GUI-Komponenten bei Core-Installationen (Server-Gui-Shell), veralteten Diensten (Print- oder Fax-Dienste) und Legacy-Kommunikation. Beispiel: Entfernen eines nicht benötigten Features (anpassen!). Wichtig: Der Parameter -Remove entfernt die Quelldateien zur späteren Installation.

Uninstall-WindowsFeature -Name <FeatureName> -Remove
GUI-Shell / Desktop-ExperienceDas Entfernen der grafischen Oberfläche ist die wichtigste Hardening-Maßnahme auf einem Backend-Server. Es reduziert die Angriffsfläche drastisch.
Uninstall-WindowsFeature -Name Server-Gui-Shell, Server-Gui-Mgmt-Infra -Remove
Windows-SucheDie Suchindexierung verbraucht Ressourcen und ist auf dedizierten Servern (außer Dateiservern) unnötig.
Uninstall-WindowsFeature -Name Windows-Search -Remove
XPS-Viewer / XPS-DiensteDokumentenanzeige und -dienste. Diese Komponenten sind auf den meisten Backend-Servern nicht erforderlich.

Uninstall-WindowsFeature -Name XPS-Viewer -Remove
Client für NFSDienste für das Network File System. Nur notwendig, wenn der Server als Client auf UNIX/Linux-Dateifreigaben zugreifen muss.

Uninstall-WindowsFeature -Name NFS-Client -Remove
Wireless LAN-DienstDie Unterstützung für Drahtlosnetzwerke ist auf physischen Servern im Rechenzentrum oder virtuellen Maschinen irrelevant.

Uninstall-WindowsFeature -Name Wireless-Networking -Remove
BranchCacheEin Feature zur WAN-Optimierung. Oft überflüssig auf zentralen Servern oder in Umgebungen mit definierten WAN-Beschleunigern.

Uninstall-WindowsFeature -Name BranchCache -Remove
Internet Explorer (Capability)Eine Legacy-Komponente. Sollte aus Sicherheitsgründen entfernt werden, wenn keine kritische Anwendung ihn benötigt.

dism /online /Remove-Capability /CapabilityName:Browser.InternetExplorer~~~~0.0.11.0
Medien-BasisBeinhaltet grundlegende Multimedia-Funktionen. Fast immer unnötig auf dedizierten Servern.

Uninstall-WindowsFeature -Name Media-Foundation -Remove
PowerShell 2.0 EngineEine veraltete Version der PowerShell-Engine. Sollte entfernt werden, da sie Sicherheitslücken aufweisen kann.

Uninstall-WindowsFeature -Name PowerShell-V2 -Remove

Kritische Dienste deaktivieren

Nicht benötigte Dienste müssen nicht nur gestoppt, sondern ihr Start-Typ muss auf Disabled gesetzt werden, um einen Neustart zu verhindern. Beispiel: Deaktivieren des Fax-Dienstes

Set-Service -Name Fax -StartupType Disabled
Druckwarteschlange (Spooler)SpoolerDeaktivieren, wenn der Server keine Druckaufträge verarbeitet.
Remote-RegistrierungRemoteRegistryDeaktivieren, um unbefugten Fernzugriff auf die Registrierung zu verhindern.
SSDP-SucheSSDPSRVDeaktivieren. Für die Suche nach UPnP-Geräten, die auf Servern meist unnötig ist.
Sensor Data ServiceSensorDataServiceDeaktivieren. Sammelt Daten von Sensoren, irrelevant für die meisten Server.
Diagnose-RichtliniendienstDPSDeaktivieren. Für die Erkennung, Behebung und Protokollierung von Systemproblemen. Kann bei strengem Hardening deaktiviert werden (falls Monitoring extern erfolgt).
IP-HilfsdienstiphlpsvcDeaktivieren, falls keine Übergangstechnologien (wie Teredo, 6to4) oder erweiterte Netzwerkdienste benötigt werden.
Automatische WLAN-KonfigurationWlanSvcDeaktivieren, da dies für stationäre Server irrelevant ist.
ArbeitsstationsdienstLanmanWorkstationVorsicht! Dieser Dienst ist für die Verbindung zu SMB-Freigaben notwendig. Er sollte nur deaktiviert werden, wenn der Server niemals auf externe Freigaben zugreift (z. B. auf einem isolierten Domain Controller).
Windows Connect Now – Konfigurations-Registrierungs-DienstWcncsvcDeaktivieren. Wird für WLAN-Konfigurationen verwendet, die auf Servern unnötig sind.
Bluetooth-UnterstützungsdienstbthservDeaktivieren. Bluetooth ist auf Servern unnötig.
GameInput ServiceGameInputSvcDeaktivieren. Ein Dienst für Spiele-Controller-Input; irrelevant.
Touch-Tastatur- und HandschriftdienstTabletInputServiceDeaktivieren. Relevant nur für Touch- oder Stifteingabe.

C. Audit-Prüfpunkte für eine Minimale Angriffsfläche

grafik 78

Prüfe und deaktiviere die folgenden kritischen Vektoren sofort, falls sie nicht zwingend benötigt werden:

SMBv1Muss deaktiviert werden, da es ein Hauptvektor für Ransomware (z. B. WannaCry) und Man-in-the-Middle-Angriffe ist.PowerShell: Set-SmbServerConfiguration -EnableSMB1Protocol $false
GPO (Client): Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" -Name "EnableSecuritySignature" -Value 1 -Type DWORD
Telnet/FTP-ServerDiese unverschlüsselten Protokolle sind veraltet und müssen deinstalliert werden. Erlauben Sie nur gesicherte Alternativen (SSH/SFTP, WinRM).PowerShell (Deinstallation): Uninstall-WindowsFeature -Name Telnet-Server, Web-Server, Web-Ftp-Server -Remove
Windows Remote Management (WinRM)Nur bei Bedarf verwenden und wenn möglich über HTTPS (Port 5986) absichern. Der Zugriff muss streng auf Administratoren und definierte Quell-IPs beschränkt werden.GPO (Zugriff): Windows-Firewall-Regel für WinRM (Port 5985/5986) erstellen, die nur definierte IP-Adressen als Quelle zulässt.
Legacy-Authentifizierung (LM/NTLMv1)Die Speicherung von LAN Manager- (LM-) Hashes muss deaktiviert werden, da sie extrem einfach zu knacken sind. Auch NTLMv1 sollte deaktiviert werden.GPO (LM): Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerksicherheit: LM-Authentifizierungsebene auf Level 5 setzen (Nur NTLMv2-Antwort senden, LM & NTLM verweigern).
NTLMv1-EinschränkungDie Verwendung der älteren, unsicheren NTLMv1-Protokolle verhindern.GPO (NTLMv1): Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerksicherheit: NTLM-Einschränkung: NTLM-Prüfung bei eingehendem Datenverkehr auf Alle Konten verweigern setzen.
LLMNR und NBT-NS (NetBIOS)Link-Local Multicast Name Resolution und NetBIOS Name Service. Diese Protokolle sind anfällig für Responder-Angriffe (Namensauflösungspoofing) und sollten in Domänenumgebungen deaktiviert werden.GPO: Computerkonfiguration > Administrative Vorlagen > Netzwerk > DNS-Client > Deaktivieren des Multicastnamensauflösungsprotokolls (LLMNR) auf Aktiviert setzen.
Netzwerkadapter: NetBIOS deaktivieren (TCP/IP-Einstellungen).
IPv6 (Deaktivierung)Nur deaktivieren, wenn es definitiv nicht genutzt wird. Generell empfiehlt Microsoft, IPv6 zu behalten, aber in stark gehärteten Umgebungen ohne klare Nutzung kann es eine Angriffsfläche darstellen.PowerShell (Deaktivierung nur über Registry): Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters" -Name "DisabledComponents" -Value 0xff -Type DWORD

2. Netzwerk- und Protokoll-Härtung

Windows Server Hardening Unsichere Legacy-Protokolle

Das Netzwerk stellt den primären und meistgenutzten Angriffsvektor dar. Durch die Vielzahl an Geräten, Diensten und offenen Verbindungspunkten bietet es Angreifern die größte Oberfläche, um in Systeme einzudringen oder sensible Daten abzufangen.

Hier dreht sich die gesamte Strategie darum, unsichere Kommunikationswege rigoros zu schließen, den Datenverkehr zu segmentieren und sichere Kommunikation zu erzwingen und zu verschlüsseln. Dies beinhaltet:

A. Unsichere Legacy-Protokolle verbannen

grafik 80

Deaktiviere Protokolle mit bekannten, kritischen Schwachstellen. Die Priorität liegt auf der Entfernung von Protokollen, die für Lateral Movement und Ransomware missbraucht werden.

Hardening-PrüfpunktTechnical ImperativePowerShell / GPO-Maßnahme
LDAP Signing & Channel Binding erzwingenMuss in Active Directory-Umgebungen zwingend aktiviert werden, um MITM-Angriffe bei der LDAP-Kommunikation zu verhindern.GPO (DC): Domänencontroller: LDAP-Server-Signaturanforderungen auf Signatur erforderlich setzen.
LLMNR und NBT-NS deaktivierenLink-Local Multicast Name Resolution und NetBIOS Name Service sind anfällig für Responder-Angriffe (Namensauflösungspoofing) und sollten in Domänenumgebungen deaktiviert werden.GPO (LLMNR): Deaktivieren des Multicastnamensauflösungsprotokolls (LLMNR) auf Aktiviert setzen. Netzwerkadapter: NetBIOS deaktivieren (TCP/IP-Einstellungen).
Telnet/FTP-Server entfernenDiese unverschlüsselten Server-Komponenten sind veraltet und unsicher.PowerShell: Uninstall-WindowsFeature -Name Telnet-Server, Web-Ftp-Server -Remove

B. Sicherheit erzwingen (SMB Signing & Verschlüsselung)

grafik 81

Aktiviere zwingend SMB Signing und Verschlüsselung, um die Integrität und Vertraulichkeit des Datenverkehrs zu gewährleisten und Man-in-the-Middle-Angriffe (MITM) zu unterbinden.

Hardening-PrüfpunktZielPowerShell-Maßnahme (Server-Konfiguration)
SMB SigningStellt sicher, dass die übermittelten Pakete nicht manipuliert wurden (Datenintegrität) und verhindert so Session Hijacking.Set-SmbServerConfiguration -EnableSecuritySignature $true
SMB-VerschlüsselungStellt sicher, dass die Daten während der Übertragung nicht mitgelesen werden können (End-to-End-Vertraulichkeit).Set-SmbServerConfiguration -EncryptData $true

C. Windows Defender Firewall (WDF) restriktiv einstellen

grafik 79

Die WDF muss das Zero-Trust-Prinzip auf Host-Ebene durchsetzen.

Die Standardeinstellung sollte sein: Alles ablehnen, was nicht explizit erlaubt ist.

1. Regelbasierte Härtung und Standardverhalten

Das Standardverhalten der Firewall muss auf die restriktivste Einstellung gesetzt werden, um eine „Implizites Ablehnen“-Politik zu erzwingen.

Hardening-PrüfpunktTechnical ImperativePowerShell / GPO-Maßnahme
Standardverhalten setzenDie Standard-Regel für eingehenden Verkehr muss auf Blockieren (Block) gesetzt werden. Dies ist die Grundlage für Zero-Trust.GPO: Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Windows Defender Firewall mit erweiterter Sicherheit > Windows Defender Firewall-Eigenschaften > Eingehende Verbindungen auf Blockieren (Standard) setzen.
Regelbasierte HärtungNur die Ports und Protokolle (z. B. 3389 RDP, 443 HTTPS, 5985/5986 WinRM) erlauben, die für die Server-Rolle absolut notwendig sind.PowerShell (Beispiel für RDP): New-NetFirewallRule -DisplayName "Allow RDP Inbound" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Allow -Profile Domain
Ausgehender VerkehrAuch ausgehende Verbindungen sollten, falls möglich, auf Blockieren gesetzt werden, um das „Nach-Hause-Telefonieren“ von Malware zu verhindern.GPO: Firewall-Eigenschaften > Ausgehende Verbindungen auf Blockieren (Standard) setzen. Hier müssen dann explizit DNS (53), NTP (123) und ggf. Proxy/WSUS-Zugriffe erlaubt werden.

2. Protokoll-, Port- und Prozess-Einschränkung

Regeln sollten so granular wie möglich gestaltet werden, um die Angriffsfläche weiter zu minimieren. Die bloße Port-Angabe ist nicht ausreichend.

Hardening-PrüfpunktTechnische NotwendigkeitPowerShell / GPO-Maßnahme
Prozess-Pfad-EinschränkungDie Regel muss nicht nur den Port, sondern auch den Prozess-Pfad des Dienstes einschränken (z. B. svchost.exe oder w3wp.exe).GPO: In der Firewall-Regel unter Programme und Dienste den vollständigen Pfad angeben.
Lokale IP-EinschränkungWenn ein Server mehrere IP-Adressen hat, sollte die Regel nur auf diejenige angewendet werden, über die der Dienst kommunizieren soll.PowerShell (Beispiel): -LocalAddress 192.168.1.100 zur Regel hinzufügen.
Quell-IP-EinschränkungBei Management-Ports (RDP, WinRM, SSH) muss der Zugriff auf die IP-Adressen der Administratoren oder Management-Sprungserver beschränkt werden.PowerShell (Beispiel): -RemoteAddress 10.0.0.10, 10.0.0.11 zur Regel hinzufügen.
Unnötige Standardregeln deaktivierenStandardmäßig aktiviert Windows viele Regeln (z. B. für Datei- und Druckerfreigabe oder Windows Media Player), die auf einem gehärteten Server deaktiviert werden müssen.PowerShell (Deaktivieren einer Regelgruppe): Disable-NetFirewallRule -DisplayGroup "File and Printer Sharing"

3. Zentrale Steuerung und Auditing

Hardening-PrüfpunktTechnische NotwendigkeitPowerShell / GPO-Maßnahme
Zentrale Steuerung (GPO)Gruppenrichtlinien müssen für die konsistente und nicht manipulierbare Konfiguration über die gesamte Server-Flotte verwendet werden.Erstellung eines dedizierten Server Hardening GPO, das die Firewall-Einstellungen erzwingt.
Firewall-Logging aktivierenDie Protokollierung von verworfenen (geblockten) Paketen muss aktiviert werden, um Angriffsversuche zu erkennen und die Regeln zu optimieren.GPO: Firewall-Eigenschaften > Protokollierung > Verworfene Pakete protokollieren auf Ja setzen.

4. Erweiterte Härtung mit IPsec (Optional, aber empfohlen)

Für maximale Sicherheit kann die IPsec-Funktionalität der Windows Defender Firewall (WDF) genutzt werden, um Authentifizierung und Verschlüsselung auf Netzwerkebene zu erzwingen. IPsec wird in der Regel über Gruppenrichtlinien (GPOs) konfiguriert, um eine konsistente Richtlinie im gesamten Netzwerk zu gewährleisten.

Hardening-PrüfpunktTechnical ImperativeGPO-Maßnahme
Domain Isolation erzwingenLegt fest, dass ein Server nur mit Geräten kommuniziert, die sich als Domänenmitglieder authentifizieren können. Nicht authentifizierte Hosts (wie z. B. Gäste oder nicht verwaltete Geräte) werden blockiert.GPO: Erstellung einer Isolationsrichtlinie (Connection Security Rule) in der WDF, die eingehenden und ausgehenden Verkehr nur von authentifizierten Domänenmitgliedern zulässt (mittels Kerberos V5).
Server Isolation (Host-zu-Host)Die Kommunikation zwischen kritischen Servern (z. B. Webserver und Datenbankserver) muss verschlüsselt und authentifiziert werden, unabhängig von der Anwendung (Defense-in-Depth).GPO: Erstellung dedizierter IPsec-Regeln zwischen Server-Rollen, die Authentifizierung und Verschlüsselung für den gesamten relevanten IP-Verkehr (z. B. Port 1433 für SQL) vorschreiben.
End-to-End-VerschlüsselungIPsec wird genutzt, um den gesamten IP-Verkehr zwischen zwei oder mehr Servern zu verschlüsseln, was die Vertraulichkeit (Confidentiality) des Datenverkehrs garantiert.GPO: In den Verbindungssicherheitsregeln die Option Anforderung von Verschlüsselung oder Verschlüsselung optional (je nach Isolationszone) festlegen.
Sichere AuthentifizierungsmethodeIPsec-Verbindungen müssen die sicherste verfügbare Methode nutzen, um die Gegenstelle zu authentifizieren.GPO: Verwendung von Kerberos V5 (Domänenanmeldeinformationen) als bevorzugte Authentifizierungsmethode. Die Verwendung von Pre-Shared Keys (PSK) sollte vermieden werden.

3. Lokale Richtlinien und GPO-Hardening

grafik 84

Gruppenrichtlinienobjekte (GPOs) sind das zentrale, skalierbare Steuerungselement deines Hardening-Prozesses.

Sie gewährleisten, dass kritische Sicherheitseinstellungen konsistent und zwingend auf allen Servern durchgesetzt werden.

A. Passwort- und Kontorichtlinien (Domänen-Ebene)

Windows Server Hardening Passwort- und Kontorichtlinien

Diese Richtlinien werden auf Domänen-Ebene angewendet und sind fundamental für den Schutz von Benutzeranmeldeinformationen.

MindestlängeSetze die Mindestlänge auf mindestens 14 Zeichen (oder mehr, idealerweise 16+), um Brute-Force-Angriffe zu erschweren.Kennwort muss Mindestlänge aufweisen: Mindestens 14 Zeichen
KomplexitätDie Kennwortkomplexität muss aktiviert sein, um die Verwendung von Ziffern, Sonderzeichen, Groß- und Kleinbuchstaben zu erzwingen.Kennwort muss die Komplexitätsvoraussetzungen erfüllen: Aktiviert
VerlaufPasswörter müssen sich deutlich unterscheiden, um das einfache „Zurückwechseln“ zu alten Passwörtern zu verhindern.Anzahl der gespeicherten Kennwörter: Mindestens 24 Kennwörter
Kontosperrung (Grenzwert)Sperre das Konto nach einer geringen Anzahl an Fehlversuchen (z. B. 5) sofort, um Brute-Force-Angriffe zu blockieren.Schwellenwert für Kontosperrung: 5 ungültige Anmeldeversuche
Kontosperrung (Dauer)Die Dauer der Sperre muss ausreichend lang sein, um automatisierte Angriffe zu stoppen (z. B. 30 Minuten).Dauer der Kontosperrung: 30 Minuten

B. Kritische Sicherheitseinstellungen (Computer-Konfiguration)

Windows Server Hardening Kritische Sicherheitseinstellungen

Wende diese essenziellen GPOs auf die Server-OU an, um die Host-Sicherheit zu maximieren.

GPO-EinstellungPfad (Security Settings)Empfohlene AktionZweck
Audit PolicyAdvanced Audit Policy ConfigurationUmfassende erfolgreiche und fehlerhafte Anmeldungen, Prozesserstellung und Zugriffe auf Objekte aktivieren.Ermöglicht detaillierte Forensik und die Erfassung aller relevanten Sicherheitsereignisse.
User Rights AssignmentLocal Policies/User Rights Assignment„Anmelden lokal zulassen“ auf Administratoren und Domänen-Admins beschränken. Entferne Benutzer und Gäste.Minimiert die Möglichkeit unautorisierter lokaler Konsolenanmeldungen.
FIPS-AlgorithmenLocal Policies/Security Options„System-Kryptografie: FIPS-konforme Algorithmen …“ aktivieren.Erzwingt die Verwendung kryptografischer FIPS-Algorithmen (höhere Sicherheit).
Geräte: Speicherung von LM-Hash-WertenLocal Policies/Security OptionsDeaktivieren.Verhindert die Speicherung des schwachen LM-Hashes, der leicht zu knacken ist.
Netzwerksicherheit: LAN Manager-AuthentifizierungsebeneLocal Policies/Security OptionsAuf „Nur NTLMv2-Antworten senden. LM und NTLM verweigern“ (Level 5) setzen.Erhöht die Sicherheit der NTLM-Authentifizierung und blockiert veraltete Protokolle.

C. Härtung der Remote-Schnittstellen und Clients

Windows Server Härtung der Remote-Schnittstellen

Um die Angriffsfläche weiter zu reduzieren, müssen die Kommunikationsmechanismen des Servers eingeschränkt werden.

Remote Desktop (RDP) – NLAErzwinge die Verwendung von Network Level Authentication (NLA), um eine Authentifizierung zu verlangen, bevor eine vollständige RDP-Sitzung gestartet wird (Schutz vor DoS/DoS-ähnlichen Angriffen).GPO: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshost > Sicherheit > Remote-Verbindungen nur von Computern zulassen, auf denen die Authentifizierung auf Netzwerkebene ausgeführt wird auf Aktiviert setzen.
RDP – ZugriffsgruppeBeschränke den Zugriff auf RDP auf eine dedizierte RDP-Nutzergruppe (Remotedesktopbenutzer), anstatt allen Administratoren standardmäßig den Zugriff zu erlauben.GPO: Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Zuweisen von Benutzerrechten > Anmeldung über Remotedesktopdienste zulassen auf die dedizierte Gruppe einschränken.
NetBIOS DeaktivierungDeaktiviere NetBIOS auf dem Netzwerkadapter, da NetBIOS-Informationen Angreifern bei der Netzwerkerkundung helfen (Teil der LLMNR/NBT-NS-Maßnahmen).Netzwerkadapter-Einstellung: TCP/IP v4-Eigenschaften > Erweitert > WINS > NetBIOS über TCP/IP deaktivieren setzen.
SMB-Client DeaktivierungSollte ein Server keine ausgehenden Verbindungen über SMB (Port 445) benötigen (z. B. keine Netzlaufwerke mounten), sollte der SMB-Client deaktiviert werden, um Laterale Bewegung zu erschweren.Registry/GPO: Setzen des Registry-Wertes DependOnService für den Dienst LanmanWorkstation (Arbeitsstationsdienst) auf nur NlaSvc (statt Bowser, MRxSmb10, NlaSvc). Dies erfordert separate Registry-Eingriffe per GPO.
GPO-Verwaltung HärtungDie Group Policy Management Console (GPMC) darf nur von hochprivilegierten Konten von gehärteten Workstations (PAWs) aus verwaltet werden, um eine Kompromittierung der Domänensicherheit zu verhindern.Organisatorische Maßnahme: Implementierung des PAW-Konzepts (Privileged Access Workstation). Technisch durch Tiering-Modelle und streng eingeschränkte GPO-Bearbeitungsrechte.

4. Active Directory (AD) Hardening: Die Kronjuwelen

grafik 85

Active Directory Domain Controller (DCs) sind das höchste Schutzziel (Tier 0). Eine Kompromittierung des DCs bedeutet die sofortige Übernahme der gesamten Domäne (Domain Dominance).

Die Härtung muss hier besonders rigoros sein, da ein DC alle Authentifizierungsgeheimnisse speichert.

A. Rollentrennung & Physische Isolierung

Windows Server Hardening Rollentrennung

Ein Domain Controller sollte niemals eine sekundäre Rolle (z. B. File-Server, Webserver, Applikations-Host) übernehmen.

Er muss strikt isoliert werden, um die Angriffsfläche auf die essentiellen DC-Dienste zu begrenzen.

Administrations-IsolationDie Verwaltung der DCs muss von dedizierten, gehärteten Admin-Workstations (PAWs/SAWs) oder über gesicherte JEA-Sitzungen erfolgen, nicht von Standard-Client-Workstations.Organisation/Prozess: Implementierung von Tier-0-Administratoren und PAWs.
Netzwerk-IsolationDCs müssen in einem dedizierten, hochsegmentierten Netzwerkbereich (z.B. einem eigenen VLAN) betrieben werden, wobei die Kommunikation streng auf notwendige Protokolle (Kerberos, DNS, LDAP, SMB für Replication) beschränkt wird.Firewall/Netzwerk:
Detaillierte WDF-Regeln und Netzwerk-Segmentation (VLANs/Microsegmentierung).

B. Das Tiering-Modell implementieren: Die Königsdisziplin

Dieses Modell trennt die Verwaltung von kritischen Ressourcen architektonisch, um die laterale Bewegung (Lateral Movement) von Angreifern zu verhindern.

grafik 89
Tier 0 |
Höchste Kontrolle: Domain Controller, Domain Admins, Enterprise Admins.
Konten dürfen sich niemals auf Systemen der Tiers 1 oder 2 anmelden.
Tier 1 |
Kritische Server: Applikationsserver, Memberserver, Datenbankserver.
Lokale Admins dieses Tiers dürfen keine Rechte in Tier 0 haben.
Tier 2 |
Standard-Clients (Workstations).
Die Kompromittierung eines Tier-2-Systems darf keine Auswirkungen auf Tier 0 oder Tier 1 haben.

💡 Schutz vor Credential Theft „Protected Users“Protected Users verhindert die Speicherung von Cached Credentials und die Verwendung des unsicheren NTLM-Protokolls. Nutze diese Gruppe für kritische Konten wie Domänen-Administratoren und Service-Accounts.
Wichtiger HinweisSicherstellen, dass alle Systeme und Anwendungen, die diese Konten nutzen, vollständig Kerberos und AES unterstützen, bevor Konten in diese Gruppe verschoben werden.

C. Härtung der Domain Controller (GPO-Basis)

Windows Server Hardening Härtung der Domain Controller

Wende zusätzliche Härtungs-GPOs speziell auf die Domain Controller Organizational Unit (OU) an:

LDAP Signing und Channel BindingVerhindert MITM-Angriffe auf die LDAP-Kommunikation.GPO: „Domänencontroller: LDAP-Server-Signaturanforderungen“ auf Signatur erforderlich setzen.
Kerberos RC4 entschärfenDeaktiviere die Unterstützung für den schwächeren RC4-Kerberos-Verschlüsselungstyp zugunsten von AES-256 (AES-Kerberos Encryption).GPO: Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen > Netzwerksicherheit: Konfigurieren von Verschlüsselungstypen, die für Kerberos zulässig sind (Nur AES-Typen aktivieren).
Anonyme ZugriffeVerhindere anonyme RPC-Zugriffe auf den DC und setze die GPO.GPO: „Netzwerkzugriff: Anonymen Zugriff auf Namen von Freigaben und Pipelines beschränken“ auf Spezifische Einschränkungen setzen.
AdminSDHolder (Schutz)Stellt sicher, dass die ACLs privilegierter Konten nicht dauerhaft manipuliert werden können. Das System setzt die Berechtigungen stündlich zurück.Überwachung: Die ACL des AdminSDHolder-Objekts selbst muss gesichert werden.

D. Überwachung und Hygiene privilegierter Gruppen

grafik 62

Die Überprüfung der Mitgliedschaften in privilegierten Gruppen ist ein permanenter Prozess.

Regelmäßige AuditsÜberprüfe regelmäßig die Zusammensetzung der wichtigsten Gruppen (Domain Admins, Enterprise Admins) und dokumentiere Abweichungen.PowerShell: Get-ADGroupMember -Identity "Domain Admins"
Gespeicherte Passwörter (LAPS)Implementiere Local Administrator Password Solution (LAPS) auf allen Mitglieds-Servern (Tiers 1 und 2), um eindeutige lokale Administrator-Passwörter zu gewährleisten.Tool: Bereitstellung des LAPS-Client-Side-Extensions und Konfiguration der zugehörigen GPO.
Tool-Tipp für AD-AuditsNutzen Sie spezielle PowerShell-Tools wie easyADReport zur Automatisierung und Erstellung strukturierter Berichte über kritische AD-Einstellungen und Gruppenmitgliedschaften.Tool: Einsatz von dedizierten AD-Reporting-Tools.

5. Patch- und Update-Management: Der Dauerlauf

grafik 63

Ein ungepatchter Server ist wie eine Burg mit offenem Tor. Patch-Management ist nicht nur wichtig, es muss automatisiert, zwingend und schnell sein.

Die Verzögerung beim Einspielen kritischer Updates ist einer der häufigsten Ursachen für Sicherheitsvorfälle.

A. Automatisierung und Compliance

grafik 91

Um die Sicherheit und Stabilität eines Servers zu gewährleisten, muss das Patch-Management von einem manuellen Prozess zu einem automatisierten und zentral gesteuerten Verfahren übergehen.

Zentrale SteuerungNutze WSUS (Windows Server Update Services) oder Windows Update for Business, um die zentrale Steuerung und Freigabe von Updates zu gewährleisten.System: Implementierung von WSUS / ConfigMgr / Azure Update Management.
Geschwindigkeit (Kritische Updates)Kritische Sicherheitsupdates (Severity High/Critical) müssen innerhalb von 48 Stunden nach Freigabe eingespielt werden.Prozess: Dedizierte, automatisierte Wartungsfenster und sofortige Rollback-Möglichkeit planen.
Prüfung (Compliance)Vergewissere dich durch Compliance-Prüfungen, dass die Server die definierte Patch-Level-Vorgabe erreicht haben.Tool: Einsatz von Configuration Management Lösungen oder dem Security Configuration Analyzer (Teil der Microsoft Security Baselines).

B. Service- und Treiber-Updates

grafik 90

Das Patch-Management darf sich nicht nur auf das Betriebssystem (OS) beschränken; es muss vielmehr einen ganzheitlichen Ansatz verfolgen, um die gesamte digitale Infrastruktur abzusichern.

Firmware und HypervisorHalte die Firmware (BIOS, RAID-Controller) sowie den Hypervisor (falls der Server virtualisiert ist) auf dem neuesten Stand, um Hardware-Schwachstellen zu beheben.Prozess: Nutzung des Update-Tools des jeweiligen Hardware-Herstellers (z. B. Dell OME, HPE OneView).
Drittanbieter-SoftwareImplementiere ein Verfahren, um kritische Drittanbieter-Software (z. B. Java, Backup-Agenten) zeitnah zu aktualisieren.Tool: Einsatz eines dedizierten Drittanbieter-Patch-Management-Tools.

6. Logging und Monitoring: Die Frühwarnsysteme

grafik 93

Das Grundprinzip der Cybersicherheit lautet: Du kannst nur schützen, was du siehst.

Die umfassende Protokollierung (Logging) und das Echtzeit-Monitoring sind daher die unerlässliche Basis jeder forensischen Analyse und jedes Incident Response (IR) Prozesses.

A. Erweiterte Überwachung (Advanced Auditing) aktivieren

grafik 92

Das standardmäßige Windows-Audit-Protokoll ist in der Tat oft unzureichend für forensische Zwecke, da es nur grundlegende Ereignisse protokolliert.

Um einen vollständigen Nachweis der Systemaktivität zu gewährleisten und effektive forensische Analysen durchführen zu können, musst du die erweiterten Audit-Richtlinien nutzen, um forensisch verwertbare Daten zu sammeln.

Logon/LogoffAktiviere erfolgreiche und fehlerhafte Anmeldungen, um laterale Bewegungen zu erkennen.PowerShell: auditpol /set /category:"Logon/Logoff" /success:enable /failure:enable
Detailed Tracking (Process Creation)Aktiviere die Überwachung der Prozesserstellung. Dies protokolliert jeden Prozessstart, was für die Malware-Erkennung unerlässlich ist.GPO: Computerkonfiguration > Richtlinien > Windows-Einstellungen > Sicherheitseinstellungen > Erweiterte Überwachungsrichtlinienkonfiguration > Detailverfolgung > Überwachung der Prozesserstellung auf Erfolg und Fehler setzen.
Object AccessÜberwache Zugriffe auf kritische Ordner (z. B. System Volume Information, Netlogon oder sensible Datenfreigaben).GPO/SAC-L: Setze system-Zugriffskontrolllisten (SACLs) auf kritischen Objekten.
ZeitsynchronisationStelle sicher, dass Zeitstempel konsistent sind, um die Korrelation von Logs zu ermöglichen.GPO: NTP-Client-Einstellungen auf den Domänen-Controller oder eine gesicherte Quelle verweisen.

B. Zentrales SIEM-System und Log-Forwarding

grafik 94

Lokale Logs sind für Angreifer leicht zu manipulieren – sie werden oft gelöscht, überschrieben oder verändert, sobald ein Angreifer administrativen Zugriff auf das System erlangt hat.

Die zuverlässige Lösung hierfür ist die zentrale Aggregation.

Log-ForwardingLeite alle Logs (insbesondere die Security Logs) unmittelbar nach ihrer Erstellung an ein zentrales SIEM-System (Security Information and Event Management) weiter.Tool: Einsatz von Windows Event Forwarding (WEF) oder einem Drittanbieter-Agenten.
ManipulationsschutzDurch die sofortige Weiterleitung verhinderst du, dass ein Angreifer lokale Logs löscht oder manipuliert.Ziel: Sichert die forensische Beweiskette.
KorrelationsanalyseIm SIEM-System können die Protokolle mit anderen Quellen (Firewalls, EDR-Daten) korreliert werden.Ziel: Echtzeit-Bedrohungserkennung und Identifizierung komplexer Angriffsmuster.

7. Dateisystem- und Registry-Härtung

grafik 65

Diese Maßnahmen zielen darauf ab, die lokale Datensicherheit zu maximieren, die Integrität kritischer Systemkomponenten zu gewährleisten und häufig genutzte Malware-Persistenzmechanismen rigoros zu unterbinden.

A. Dateisystem- und Ordnerberechtigungen (NTFS)

grafik 96

Die Dateisystem-Härtung konzentriert sich auf die Zugriffssteuerung (Access Control Lists, ACLs) und die Einschränkung von Ausführungsmechanismen, um zu verhindern, dass kompromittierte Benutzer oder Prozesse Schaden anrichten oder sich ausbreiten können.

NTFS-PoLPImplementiere strikte NTFS-Berechtigungen (Access Control Lists, ACLs), die nur dem Dienst-Account und Administratoren den Zugriff auf Anwendungsdateien oder Logs erlauben.Manuelle Konfiguration/Skripting: Verwende explizite Berechtigungen statt Vererbung und das Explizite Ablehnen (Explicit Deny) für unautorisierte Gruppen (z. B. „Jeder“).
Vererbung deaktivierenDeaktiviere die Vererbung von Berechtigungen für kritische Ordner (z. B. Programmdateien) und definiere statische, strikte Berechtigungen.Tool: icacls <Pfad> /inheritance:d (Vererbung deaktivieren).
Deaktivierung von 8.3-DateinamenVerhindere die Generierung von kurzen DOS-kompatiblen Dateinamen. Dies verhindert einige Angriffe und erhöht die Performance.Registry/CMD: fsutil 8dot3name set 1 (Deaktivierung auf allen Laufwerken außer Systemlaufwerk).

B. Registry-Härtung und Persistenz

grafik 97

Die Windows Registry ist ein primäres Ziel für die Persistenz und das Deaktivieren von Sicherheitseinstellungen durch Malware.

AutoRun-DeaktivierungVerhindere, dass Wechselmedien (USB-Sticks) Programme automatisch ausführen, ein klassischer Angriffsvektor.GPO: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Richtlinien für automatische Wiedergabe > Automatische Wiedergabe deaktivieren auf Aktiviert setzen.
Sichern von Run-KeysSchütze die Registry-Pfade, die von Malware zur Persistenz genutzt werden (Run, RunOnce).Registry/GPO: Setze strikte ACLs auf den Registry-Schlüsseln: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run* und HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*, um Schreibzugriffe einzuschränken.
Remote-Registry-ZugriffVerhindere den Fernzugriff auf die Registrierung über den RemoteRegistry-Dienst.Dienst-Einstellung: RemoteRegistry Dienst auf Deaktiviert setzen (siehe Abschnitt 2B).

8. Lokales Konten-Hardening und Administratoren-Hygiene

grafik 99

Dieser Abschnitt sichert lokale Server-Konten, um laterale Bewegungen zu unterbinden.

Die Strategie umfasst die Reduzierung der Angriffsfläche durch die Umbenennung des Administratorkontos, die Deaktivierung des Gastkontos und die zentrale, eindeutige Passwortverwaltung mittels LAPS.

Zusätzlich werden die Anmelderechte (Konsole und Netzwerk) streng auf die tatsächlich benötigten administrativen Rollen eingeschränkt.

A. Lokale Administrator-Konten sichern

grafik 100

Die lokalen Administrator- und Gast-Konten sind kritische Angriffsvektoren, insbesondere wenn sie nicht standardisiert, gesichert und überwacht werden.

Sie dienen häufig als Sprungbrett für laterale Bewegungen im Netzwerk oder für Privilege Escalation.

Umbenennung des KontosBenenne das Standard-Administratorkonto um (z. B. in Lokal_Admin_XXX), um Brute-Force-Angriffe zu erschweren.GPO: Lokale Richtlinien / Sicherheitsoptionen > Konten: Administrator-Kontonamen umbenennen auf neuen Namen setzen.
Gastkonto deaktivierenDas Standard-Gastkonto muss zwingend deaktiviert werden.GPO: Lokale Richtlinien / Sicherheitsoptionen > Konten: Gastkontostatus auf Deaktiviert setzen.
LAPS erzwingenImplementiere die Local Administrator Password Solution (LAPS) auf allen Mitglieds-Servern (wiederholte Betonung).Tool: Bereitstellung des LAPS-Client-Side-Extensions und Konfiguration der zugehörigen GPO.

B. Zugriffskontrolle und Berechtigungen

grafik 101

Die direkten Konsolen- und Netzwerkanmelde-Rechte müssen streng eingeschränkt werden.

Dies ist entscheidend, um die Angriffsfläche zu minimieren und die Möglichkeiten eines Angreifers, sich seitlich im Netzwerk zu bewegen (Lateral Movement), zu begrenzen.

KonsolenanmeldungBeschränke die lokale Konsolenanmeldung auf die Administratoren-Gruppe, um unbefugte lokale Logons zu verhindern.GPO: Zuweisen von Benutzerrechten > Anmelden lokal zulassen auf die Gruppe Administratoren beschränken.
Anmeldung über NetzwerkBeschränke die Anmeldung über das Netzwerk (für Dienste wie SMB, WinRM, usw.) auf die kritischsten Konten/Gruppen.GPO: Zuweisen von Benutzerrechten > Zugriff vom Netzwerk auf diesen Computer verweigern auf Gäste und Lokale Konten setzen.
Leere Passwörter verweigernDeaktiviere die Möglichkeit, leere Kennwörter zu verwenden (relevant für lokale Konten).GPO: Lokale Richtlinien / Sicherheitsoptionen > Konten: Lokale Konten leere Kennwörter nur Konsolenanmeldungen zulassen auf Deaktiviert setzen.

9. Kryptografische Härtung und TLS/Cipher-Suites

grafik 103

Moderne Server müssen veraltete, unsichere Verschlüsselungsprotokolle (wie TLS 1.0/1.1 oder schwache Cipher Suites) rigoros deaktivieren.

Dies ist eine grundlegende Anforderung des Hardening, um die Vertraulichkeit und Integrität der gesamten Serverkommunikation zu gewährleisten.

A. Protokoll-Deaktivierung

TLS 1.0 und 1.1Deaktiviere die Unterstützung für TLS 1.0 und 1.1, da diese Protokolle als unsicher gelten (z. B. anfällig für BEAST-Angriff).Registry: Setze DisabledByDefault auf 1 und Enabled auf 0 unter den jeweiligen TLS-Version-Subkeys (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client und \Server).
SSL 2.0 und 3.0Diese Protokolle müssen vollständig deaktiviert werden.Registry: Analog zur TLS-Deaktivierung, aber hier ist die Deaktivierung des gesamten Protokoll-Ordners oft ausreichend.

B. Cipher-Suite-Präferenz

Cipher-Suite-ReihenfolgeErzwinge eine Präferenz für starke, moderne ECDHE/AES-256-GCM Cipher Suites und deaktiviere alle schwachen oder unsicheren Ciphers (z. B. 3DES, RC4).PowerShell: Get-TlsCipherSuite zur Prüfung. GPO: Computerkonfiguration > Administrative Vorlagen > Netzwerk > SSL-Konfigurationseinstellungen > SSL Cipher Suite Order (Definieren und Sortieren nach Stärke).
RC4-Chiffre deaktivierenRC4 muss aus der Cipher-Suite-Liste entfernt werden.GPO: Über die SSL Cipher Suite Order sicherstellen, dass RC4-Suiten fehlen oder explizit über Registry-Einträge blockiert werden.

10. Zusätzliche Schutzmechanismen: Die Spezialwerkzeuge

grafik 104

Diese Mechanismen sind der Schlüssel zur Abwehr von modernen, speicherbasierten Angriffen (in-memory attacks, Pass-the-Hash) und zur Durchsetzung des Least-Privilege-Prinzips auf der Anwendungsebene.

Sie ergänzen die grundlegende Härtung und bieten tiefgreifenden Schutz vor hochentwickelten Bedrohungen.

A. Credential Guard (Schutz vor Credential Theft)

LSASS-IsolationCredential Guard schützt sensible Anmeldeinformationen (Hashes, TGTs) und den LSASS-Prozess (Local Security Authority Subsystem Service), indem er diesen in einer isolierten, virtualisierungsbasierten Umgebung (VBS) laufen lässt.Selbst bei voller Kompromittierung des Kernels auf dem Host können Angreifer die Credentials nicht aus dem geschützten LSASS-Speicher extrahieren (hochwirksam gegen Mimikatz).
VoraussetzungAktivierung von VBS (Virtualization-Based Security).Erfordert UEFI, Secure Boot und Virtualisierungskomponenten (Hyper-V).

B. Anwendungskontrolle: AppLocker & Windows Defender Application Control (WDAC)

Anwendungs-WhitelistingErlaubt wird nur die Ausführung von explizit genehmigten Anwendungen, Skripten und DLLs.Dies ist einer der effektivsten Abwehrmechanismen gegen die Ausführung von Ransomware oder unbekannter Malware.
WDAC (Windows Defender Application Control)Moderne, sicherere Variante, die auf Code-Integritätsrichtlinien auf Kernel-Ebene basiert.Sollte in hochsicheren Umgebungen bevorzugt eingesetzt werden.
AppLockerGut geeignet für kleinere, statische Umgebungen zur Einschränkung von ausführbaren Dateien, Skripten und MSI-Installern über Gruppenrichtlinien.Einfacher zu implementieren als WDAC, aber weniger manipulationsresistent.

C. Just Enough Administration (JEA)

PoLP für AdministrationJEA setzt das Least-Privilege-Prinzip auf der Verwaltungsebene durch, indem es Administratoren nur die minimal notwendigen PowerShell-Befehle ausführen lässt.Die Administration erfolgt über eine gesicherte PowerShell Remoting Session. Der Benutzer kann nur definierte Role Capabilities ausführen.
AblaufDie tatsächliche Ausführung erfolgt unter einem nicht-privilegierten Service-Konto.Definiere die erlaubten Cmdlets und Funktionen in einer .pssc-Datei und registriere die Session-Konfiguration.

D. Device Guard (Code Integrity Policy)

Code-IntegritätStellt (durch WDAC implementiert) sicher, dass auf dem System nur Code ausgeführt wird, der von einem vertrauenswürdigen Herausgeber signiert oder in der Whitelist enthalten ist.Dies hindert Angreifer daran, nicht signierten oder manipulierten Code (z. B. Treiber) auf Kernel-Ebene zu laden.
Richtlinien-SchutzSchütze die WDAC-Richtlinie selbst, damit sie nicht von lokalen Administratoren manipuliert werden kann.GPO/Registry-Einstellung für WDAC-Richtlinien-Schutz.

Hardening-Automatisierung und Community-Tools

grafik 71

Das manuelle Anwenden aller Hardening-Maßnahmen ist zeitaufwendig und fehleranfällig. Moderne Sicherheit basiert auf der Automatisierung dieser Prozesse.

Die folgenden Projekte bieten fertige Skripte und Konfigurationen zur schnellen Härtung von Windows Servern.

Microsoft Security BaselinesOffizielle Microsoft DSC-Konfigurationen (Desired State Configuration) zur Implementierung der von Microsoft empfohlenen Sicherheits-Baselines über GPOs oder DSC. Ideal für Konsistenz und Compliance.https://github.com/microsoft/Security-Baseline
PhinIT easyADReportUmfassendes PowerShell-Reporting-Tool für Auditing, Sicherheitsanalyse und Compliance-Überwachung von Active Directory.https://github.com/PS-easyIT/easyADReport
PhinIT easyConnectionsPowerShell-Tool mit WPF-GUI zur Echtzeit-Überwachung und Analyse von Netzwerkverbindungen auf dem Host (Debugging der WDF-Regeln).https://github.com/PS-easyIT/easyConnections
CIS-CAT Pro (Benchmarks)Bietet automatisierte Scans und Konfigurationsprüfungen gegen die Center for Internet Security (CIS) Benchmarks, einem Industriestandard für Server-Hardening.https://www.cisecurity.org/cis-benchmarks/
NSCB (NCSC Windows 10/Server)Eine Sammlung von GPO-Vorschlägen und Skripten des National Cyber Security Centre (UK) zur Härtung von Windows-Betriebssystemen.https://github.com/ncsc/device-security-guidance
PowerShell-Hardening (Diverse)Diverse PowerShell-Module und Skripte, die spezifische Hardening-Tasks (z.B. Deaktivierung von Legacy-Protokollen) automatisieren. Hier sind oft kleinere, fokussierte Skripte von Community-Entwicklern zu finden.https://github.com/topics/windows-hardening

Hardening als kontinuierlicher Prozess

grafik 70

Ein gehärteter Windows Server ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Die hier beschriebenen Maßnahmen reduzieren die Angriffsfläche drastisch und schaffen eine robuste Sicherheitsarchitektur.

Dein Gewinn als Administrator: Weniger Risiko, höhere Compliance und ein System, das selbst modernen Angriffstechniken standhält.

Investiere Zeit in Automatisierung und Monitoring, das ist der Schlüssel zu nachhaltiger Sicherheit. Mit konsequentem Hardening erreichst du nicht nur Schutz, sondern auch Stabilität und Vertrauen in deine kritische Infrastruktur.

PowerShell Tools


easyConnections ist ein leistungsstarkes PowerShell-Tool mit grafischer WPF-Benutzeroberfläche zur Überwachung und Analyse von Netzwerkverbindungen in Echtzeit. Das Tool wurde für fortgeschrittene Netzwerk-Diagnosen und Sicherheitsüberwachung entwickelt.

✨ Hauptmerkmale

  • Echtzeit-Überwachung von TCP und UDP Verbindungen
  • Farbcodierte Kategorisierung nach Dienstart (Web, Email, Datenbank, etc.)
  • Aufzeichnungsfunktion zur Erfassung von Verbindungsdaten über Zeit
  • HTML-Export für Reports und Dokumentation
  • Erweiterte Filterung nach Protokoll, Richtung und Kategorie
grafik 45

easyADReport ist ein umfassendes PowerShell-basiertes Active Directory Reporting-Tool mit moderner WPF-Oberfläche. Es bietet über 80 vorgefertigte Berichte für Auditing, Sicherheitsanalyse und Compliance-Überwachung Ihrer Active Directory-Umgebung.

✨ Hauptmerkmale

  • 80+ Vorgefertigte Berichte: Umfassende Abdeckung von AD-Objekten und Sicherheitskonfigurationen
  • Moderne WPF-Oberfläche: Saubere, intuitive Windows 11-Style Benutzeroberfläche
  • Echtzeit-Analyse: Sofortige Berichtserstellung ohne Datenbankanforderungen
  • Export-Funktionen: Export der Ergebnisse nach CSV, Excel, HTML oder PDF
  • Erweiterte Filterung: Leistungsstarke Such- und Filteroptionen für alle Berichte
  • Sicherheitsfokussiert: Umfangreiche Sicherheitsanalyse und Schwachstellenerkennung
  • Keine Abhängigkeiten: Funktioniert mit Standard PowerShell und AD-Modulen
grafik 44

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*