{"id":217474,"date":"2019-04-30T00:18:00","date_gmt":"2019-04-29T22:18:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217474"},"modified":"2019-04-29T23:50:08","modified_gmt":"2019-04-29T21:50:08","slug":"windows-10-v1903-security-baseline-und-neue-passwort-gruppenrichtlinien","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/30\/windows-10-v1903-security-baseline-und-neue-passwort-gruppenrichtlinien\/","title":{"rendered":"Windows 10 V1903: Security Baseline und (neue) Passwort Gruppenrichtlinien"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\"\/>Microsoft hat k\u00fcrzlich den Draft seiner Security Baseline f\u00fcr Windows 10 V1903 und Server 1903 freigegeben. Zudem will Microsoft auf den Zwang zum Wechsel von Kennw\u00f6rtern k\u00fcnftig verzichten. <\/p>\n<p><!--more--><\/p>\n<h2>Security Baseline (Draft) verf\u00fcgbar<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/0c86980c51aa4f65838c44c06b9a112a\" width=\"1\" height=\"1\"\/>Microsoft hat vor einigen Tagen den Draft der Security Baseline f\u00fcr Windows 10 V1903 und Windows Server 1903 freigegeben. Die Security Baseline stellt die Sicherheitskonfigurationseinstellungen dar. Das Security Baseline-Paket besteht aus Dokumentation und Gruppenrichtlinien sowie PowerShell-Scripten, mit denen sich eine Basisabsicherung \u00fcber bestimmte Einstellungen vornehmen l\u00e4sst.<\/p>\n<p>Die Ank\u00fcndigung des Drafts erfolgte bereits am 24. April 2019 in <a href=\"https:\/\/blogs.technet.microsoft.com\/secguide\/2019\/04\/24\/security-baseline-draft-for-windows-10-v1903-and-windows-server-v1903\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Microsoft-Blog-Beitrag<\/a>. Dort l\u00e4sst sich auch die ben\u00f6tigte ZIP-Datei herunterladen, wie die Kollegen von deskmodder.de <a href=\"https:\/\/www.deskmodder.de\/blog\/2019\/04\/24\/security-baseline-draft-fuer-windows-10-1903-und-server-1903-neue-gruppenrichtlinien-im-ueberblick\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> anmerken. Hier die Liste der \u00c4nderungen gegen\u00fcber der Security Baseline von Windows 10 V1809. <\/p>\n<ul>\n<li>Enabling the new \"Enable svchost.exe mitigation options\" policy, which enforces stricter security on Windows services hosted in svchost.exe, including that all binaries loaded by svchost.exe must be signed by Microsoft, and that dynamically-generated code is disallowed. <strong><em>Please pay special attention to this one<\/em><\/strong> as it might cause compatibility problems with third-party code that tries to use the svchost.exe hosting process, including third-party smart-card plugins.  <\/li>\n<li>Configuring the new App Privacy setting, \"Let Windows apps activate with voice while the system is locked,\" so that users cannot interact with applications using speech while the system is locked.  <\/li>\n<li>Disabling multicast name resolution (LLMNR) to mitigate server spoofing threats.  <\/li>\n<li>Restricting the NetBT NodeType to P-node, disallowing the use of broadcast to register or resolve names, also to mitigate server spoofing threats. We have added a setting to the custom \"MS Security Guide\" ADMX to enable managing this configuration setting through Group Policy.  <\/li>\n<li>Correcting an oversight in the Domain Controller baseline by adding recommended auditing settings for Kerberos authentication service.  <\/li>\n<li>Dropping the password-expiration policies that require periodic password changes. This change is discussed in further detail below.  <\/li>\n<li>Dropping the specific BitLocker drive encryption method and cipher strength settings. The baseline has been requiring the strongest available BitLocker encryption. We are removing that item for a few reasons. The default is 128-bit encryption, and our crypto experts tell us that there is no known danger of its being broken in the foreseeable future. On some hardware there can be noticeable performance degradation going from 128- to 256-bit. And finally, many devices such as those in the Microsoft Surface line turn on BitLocker by default and use the default algorithms. Converting those to use 256-bit requires first decrypting the volumes and then re-encrypting, which creates temporary security exposure as well as user impact.  <\/li>\n<li>Dropping the File Explorer \"Turn off Data Execution Prevention for Explorer\" and \"Turn off heap termination on corruption\" settings, as it turns out they merely enforce default behavior, as Raymond Chen describes <a href=\"https:\/\/devblogs.microsoft.com\/oldnewthing\/20170620-00\/?p=96435\" target=\"_blank\" rel=\"noopener noreferrer\">here<\/a>.<\/li>\n<\/ul>\n<p>So wirklich viel hat sich gegen\u00fcber der Version 1809 nicht ver\u00e4ndert. <\/p>\n<h2>Microsoft verzichtet auf Zwang zum Passwortwechsel<\/h2>\n<p>Eine bemerkenswerte \u00c4nderung gibt es: Microsoft verzichtet in der Security Baseline darauf, die Kennw\u00f6rter von Benutzerkonten zyklisch zur\u00fcckzusetzen. Das war eine Option in Business-Umgebungen, wo Benutzerkennw\u00f6rter nach meist 30 Tagen ung\u00fcltig wurden und vom Benutzer zu \u00e4ndern waren. Windows 10-Nutzer im Home-Segment waren davon nicht betroffen, da die Windows-Home-Versionen so etwas nicht direkt unterst\u00fctzen. \u00c4rger gab es h\u00f6chstens, wenn diese Option durch irgend eine Software aktiviert wurde und dann den Nutzer nach einem neuen Passwort fragte. <\/p>\n<p>Problem bei dieser Passwort-Verfallsrichtlinie war, dass die Leute entweder einfache Kennw\u00f6rter festlegten oder diese auf einem Zettel notierten und unter der Tastatur hinterlegten. J\u00fcngste wissenschaftliche Untersuchungen stellen daher den Wert vieler langj\u00e4hriger Passwortsicherheitspraktiken wie Passwort-Verfallsrichtlinien in Frage Stattdessen gibt es bessere Alternativen wie die Durchsetzung von Sperrkennlisten und die Multi-Faktor-Authentifizierung. Microsoft empfiehlt zwar diese Alternativen, kann diese aber nicht mit den empfohlenen Baselines f\u00fcr die Sicherheitskonfiguration ausdr\u00fccken oder durchsetzen. Denn diese Sicherheitskonfiguration basiert auf den integrierten Gruppenrichtlinieneinstellungen von Windows und enth\u00e4lt keine kundenspezifischen Werte.<\/p>\n<p>Daher verzichtet Microsoft mit den kommenden Windows 10 V1903 Security Baselines auf Passwort-Verfallsrichtlinien. Martin Geu\u00df hat sich vor einigen Tagen <a href=\"https:\/\/www.drwindows.de\/news\/zwang-zur-passwortaenderung-bringt-keinen-sicherheitsgewinn-microsoft-schafft-regeln-ab\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zu diesem Thema ge\u00e4u\u00dfert und von Heise gibt es <a href=\"https:\/\/www.heise.de\/security\/meldung\/Windows-10-1903-Microsoft-empfiehlt-ablaufende-Kennwoerter-nicht-laenger-4407156.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> dazu. Zudem arbeitet sich Windows Pro <a href=\"https:\/\/www.windowspro.de\/news\/neue-gpo-einstellungen-windows-10-1903-updates-erzwingen-speicheroptimierung-logon\/04237.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> an den neuen GPOs ab. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/22\/security-baseline-fr-windows-10-version-1809-server-2019\/\">Security Baseline f\u00fcr Windows 10 Version 1809\/Server 2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat k\u00fcrzlich den Draft seiner Security Baseline f\u00fcr Windows 10 V1903 und Server 1903 freigegeben. Zudem will Microsoft auf den Zwang zum Wechsel von Kennw\u00f6rtern k\u00fcnftig verzichten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3694],"tags":[4378],"class_list":["post-217474","post","type-post","status-publish","format-standard","hentry","category-windows-10","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217474"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217474\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}