Grundregeln für das sichere Arbeiten als Administrator auf Windows-Systemen

1. Melden Sie sich mit dem Administratorkonto interaktiv nur an vertrauenswürdigen Systemen an.

Vertrauenswürdig für eine interaktive Anmeldung sind Systeme

  • welche von Microsoft unterstützt werden und mit aktuellen Patches versehen sind. Dies sind im Moment:
    • Windows Server 2012 oder höher
    • Windows 8 oder höher
  • auf denen nur Sie selbst Software installieren können
  • welche den Datenverkehr verschlüsseln und die Authentizität des Servers nachweisen. 

2. Nutzen Sie so oft wie möglich nicht privilegierte Anwendungen und Software Whitelisting

Mithilfe nicht privilegierter Anwendungen können Sie jedes beliebige Programm mit reduzierten Rechten ablaufen lassen. Dies ist in höchsten Maße sinnvoll für nicht vertrauenswürdige Programme oder Programme, welche Daten aus nicht vertrauenswürdigen Quellen verarbeiten, wie z.B. dem Internet. Dies betrifft grundsätzlich alle Internetprogramme, vor allem jedoch Webbrowser und Emailclients.

Hinweise zum Einrichten von nicht privilegierten Anwendungen finden Sie unter  Nicht privilegierte Anwendungen - "Application Sandboxing" mithilfe von Softwareeinschränkungen.

Ab Windows Vista und Windows Server 2008 werden die Prozesse aller Nutzer mit reduzierten (nicht administrativen) Rechten per UAC (User Account Control - Benutzerkontensteuerung) ausgeführt. Einzige Ausnahme sind die built-in Administratoren wie der lokale Administrator und Domänen-Administratoren, welche standardmäßig von der Reduzierung der Zugriffsrechte ausgenommen sind. Eine Kurzanleitung zum Aktivierung von UAC für die built-in Administratoren finden Sie unter "Aktivierung von UAC für die built-in Administratoren von Windows".

Software Whitelisting erlaubt das ausschließliche Ausführen von vorher festgelegten Programmen und verhindert die Ausführung von allen Programmen, die nicht auf der Whitelist stehen. 

Im Gegensatz dazu verhindert Software Blacklisting das Ausführen von vorher festgelegten Programmen. Ein Beispiel dafür sind Virenscanner.

Das Ausführen von Programmen wird bei Windows Software Restrictions entweder per Dateinamen und Verzeichnispfaden (Pfadregel) oder per Hashregel oder Zertifikatsregel gesteuert.

Weitere Informationen zum Software Whitelisting unter Windows finden Sie im Dokument "Software Whitelisting - der bessere Anti-Virus-Schutz".

3. Benutzen Sie ein mindestens 15 Zeichen langes und entsprechend starkes Paßwort

Informationen zu Paßwörtern finden Sie unter Paßwörter - Einfache Regeln zur Bildung eines sicheren Paßwortes.

4. Benutzen Sie nur notwendige Anwendungen und sichere Anwendungsnetzwerkprotokolle

Installieren Sie nur unbedingt notwendig Anwendungen und nutzen Sie ausschließlich sichere Anwendungsnetzwerkprotokolle.

So macht es  z.B. keinen Sinn auf Windows Servern einen zusätzlichen Browser zu installieren, da der Internet Explorer auf Windows Servern standardmäßig wesentlich restriktiver und damit sicherer konfiguriert ist, als beispielsweise Mozilla Firefox und daher die Sicherheit durch einen zusätzlichen Browser nicht erhöht wird!

Bedenken Sie auch, dass jede zusätzliche Software regelmäßig gewartet werden muss, da es keine fehlerfreie Software gibt.

Prüfen Sie vor der Installation einer zusätzlichen Anwendung, ob die gewünschte Funktionalität nicht schon im System verfügbar ist.

Beachten Sie die Regel: Je mehr Anwendungen, je mehr potentielle Sicherheitsprobleme.

Benutzen Sie für eine Anmeldung mit Ihrem persönlichen Paßwort auf gar keinen Fall Anwendungsnetzwerkprotokolle,  welche Paßwörter im Klartext übertragen!

Dies betrifft u. a. folgende Anwendungsprotokolle

  • http (Webbrowser)
  • IMAP (Emailprogramm)
  • POP3 (Emailprogramm)
  • FTP
  • Telnet
  • SMTP (Emailprogramm)
  • NNTP (Newsreader)

Sichere Anwendungsnetzwerkprotokolle sind:

  • https
  • FTPS
  • IMAP über SSL
  • POP3 über SSL
  • RDP über SSL
  • SSH
  • SFTP
  • SMTP AUTH über SSL