Windows Server und Clients Härtung (Endpoint & Network Defense)
Der Kurs behandelt die folgenden Themen:
-
1. Einführung in die Windows-Sicherheit
- Grundprinzipien der Sicherheit in Windows Server und Clients.
- Wichtige Sicherheitsfunktionen und -technologien in Windows (z.B. Windows Defender, BitLocker, AppLocker).
-
2. Hardening von Windows Servern und Clients
- Minimierung der Angriffsfläche: Deaktivieren unnötiger Dienste und Features (z.B. SMBv1, RPC, PowerShell Remoting).
- Konfiguration sicherer Systemrichtlinien und Gruppenrichtlinien (GPO).
- Härtung der Benutzerkontensteuerung (UAC).
- Sichere Passwortrichtlinien und Multi-Faktor-Authentifizierung (MFA).
-
3. Netzwerksicherheit
- Absicherung des Netzwerks durch Firewalls, VLANs und Intrusion Detection Systems (IDS).
- Konfiguration und Absicherung von Windows-Firewalls und Netzwerkzugriffsrichtlinien.
- Verwendung von VPNs, um Verbindungen sicher zu halten.
- Sichere Kommunikation (z.B. durch TLS/SSL, IPsec).
-
4. Endpoint-Sicherheit
- Absicherung von Endpunkten (PCs, Laptops, mobile Geräte) durch Antiviren-Software, EDR und DLP.
- Verwendung von Sicherheitslösungen wie Windows Defender Antivirus und Microsoft Defender for Endpoint.
- Regelmäßige Sicherheitsupdates und Patch-Management.
- Lokalisierung und Verhinderung von Phishing-Angriffen.
-
5. Active Directory Absicherung
- Hardening von Active Directory-Servern (z.B. durch starke Authentifizierungsmethoden, Rechteverwaltung und Delegierung).
- Schutz von Administrator-Konten (z.B. durch Just-in-Time-Administration und Just-Enough-Administration).
- Absicherung der Kerberos-Authentifizierung und andere Authentifizierungsmethoden.
-
6. Richtlinien und Auditing
- Überwachung und Protokollierung von sicherheitsrelevanten Ereignissen (z.B. über Windows Event Logs).
- Konfiguration von SIEM-Systemen.
- Regelmäßige Sicherheits-Audits und Schwachstellenanalysen (z.B. mit Nessus, Qualys).
-
7. Härtung von Anwendungen und Diensten
- Absicherung von Webdiensten und -anwendungen, die auf dem Server laufen (z.B. IIS, SQL Server).
- Application Whitelisting und Code Integrity.
- Verwenden von Secure Boot und Device Guard für den Schutz vor Malware und unautorisierten Änderungen.
-
8. Sicherheitsüberprüfung und Penetrationstests
- Durchführung von Penetrationstests und Schwachstellen-Scans auf Windows-Servern und Clients.
- Nutzung von Red-Teaming und Blue-Teaming Ansätzen, um Sicherheitslücken zu identifizieren und zu beheben.
-
9. Incident Response und Forensik
- Vorgehensweise im Falle eines Sicherheitsvorfalls (z.B. Identifizierung, Eindämmung, Behebung und Wiederherstellung).
- Sammlung und Analyse von Forensik-Daten auf Windows-Endpunkten.
-
10. Härtung von Remote Desktop und anderen Remote-Services
- Absicherung von Remote-Desktop-Verbindungen (z.B. durch VPN, RDP-Sicherheitseinstellungen, Zwei-Faktor-Authentifizierung).
- Konfiguration von sicheren Remotediensten (wie RDP, SSH, PowerShell Remoting).
-
11. Sicherheitsstandards und Best Practices
- Umsetzung von Sicherheitsstandards wie CIS Benchmarks und NIST.
- Best Practices für die Verwaltung von Servern und Clients im Unternehmensumfeld.