Sie sind bereits NinjaOne-Kunde? Melden Sie sich an, um weitere Leitfäden und die neuesten Updates zu sehen.

Leitfaden zur Endpunkt-Sicherheit: Geräte absichern

Dieser Artikel ist eine Kopie des NinjaOne-Leitfadens für bewährte Verfahren aus unseremNinjaOne-Ressourcencenter unter. Die Daten können am Ende dieser Seite als PDF heruntergeladen werden. 

Inhaltsverzeichnis: 

EDP_intro image.png

Warum Endpunkt-Härtung wichtig ist:

Im Kern ist die Endpunkt-Härtung (d. h. die Härtung von Geräten) das übergreifende Konzept zur Stärkung der Sicherheit auf Geräteebene. Da die Sicherung Ihrer Endpunkte die Grundlage für alle anderen Sicherheitsmaßnahmen bildet, die Sie ergreifen, wird die Investition, die Sie darin tätigen, einen höheren ROI erzielen als fast alles andere. Wenn Sie dies nicht gut umsetzen, müssen alle anderen Lösungen und Schritte, die Sie ergreifen, besser sein, mehr leisten und weniger Lücken aufweisen.

Leider ergab der „2022 Digital Defense Report“ von Microsoft, dass viele Unternehmen nicht die grundlegenden Schritte unternehmen, die für eine umfassende Endpunkt-Härtung erforderlich sind. Nachfolgend finden Sie einige Beispiele für zentrale Probleme, die sich negativ auf die Cyber-Resilienz auswirken: 

cyber resiliency key issues_section 1 image 1.png

Zwar sind fortschrittliche Sicherheitsmaßnahmen wichtig, doch darf nicht vergessen werden, dass an den Grundlagen noch gearbeitet werden muss. Im selben Bericht stellte Microsoft fest, dass grundlegende Sicherheitshygiene vor 98 % der Angriffe schützt. Durch die Umsetzung bewährter Sicherheitspraktiken können Sie damit beginnen, diese Sicherheitsebenen aufzubauen und Angreifern weniger Angriffsmöglichkeiten bieten.

Die folgende Tabelle zeigt die technischen Cybersicherheitsempfehlungen großer englischsprachiger Regierungen für kleine und mittlere Unternehmen. Investitionen in diesen Bereich (von denen viele Empfehlungen zur Geräteabsicherung sind) bieten den größten Nutzen.

cybersecurity recom_section 1 image 2.png

Was die Gerätehärtung umfasst:

Die Gerätehärtung umfasst alle Änderungen, die Sie an einem Gerät vornehmen, um dessen Sicherheit zu verbessern.

Hier sind einige Beispiele:

Schutz des Kontozugangs

  • Aktivieren und erzwingen Sie MFA.
  • Entfernen Sie überflüssige Konten.
  • Ändern Sie die Standard-Administratorkonten.
  • Setzen Sie für alle Benutzerkonten das Prinzip der geringsten Berechtigungen durch.
  • Verhindern Sie, dass Endbenutzer Apps installieren.
  • Starke Passwörter durchsetzen.

Gerätekonfiguration

  • Sicheren Start aktivieren.
  • Deaktivieren Sie USB.
  • Festplatten verschlüsseln.
  • Blockieren Sie Netzwerkaufrufe von Anwendungen (Notepad, wscript, cscript usw.).
  • Reduzieren Sie die Anzahl der offenen Ports.
  • Aktivieren und erweitern Sie die Protokollierung.
  • Deaktivieren Sie unsichere Protokolle wie SMBv1, Telnet und HTTP.
  • BIOS/UEFI mit einem Passwort schützen.

Softwareverwaltung

  • Entfernen Sie potenziell schädliche Apps.
  • Entfernen Sie nicht unterstützte Software.
  • Stellen Sie Antivirus-/EDR-Lösungen bereit.
  • Passwortverwaltungslösungen bereitstellen.
  • Aktivieren Sie die Firewall.
  • Entfernen Sie alte ausführbare Dateien.
  • Verhindern Sie, dass Endbenutzer Apps installieren.

Überprüfung

  • Überprüfen Sie die Absicherung der Geräte.

Beachten Sie, dass dies keine vollständige Liste ist, sondern ein Ausgangspunkt für Unternehmen, die nach den nächsten Schritten in ihrem Prozess zur Endpunkt-Absicherung suchen. Nicht jede Maßnahme zur Geräteabsicherung ist auf jede Umgebung anwendbar, und viele müssen an Ihre eigene Umgebung angepasst werden. Denken Sie bei der Verbesserung der Endpunktsicherheit daran, dass sich die Standards ständig ändern, sodass Sicherheitsansätze regelmäßig überprüft und aktualisiert werden sollten.

Es ist außerdem wichtig zu beachten, dass es eine Reihe wichtiger Maßnahmen gibt, die Sie zur Stärkung der Sicherheit Ihres Unternehmens ergreifen können, die jedoch nicht unter die Endgeräte-Härtung fallen, darunter:

  • Identitäts- und Zugriffsmanagement.
  • Erweiterte Sicherheitslösungen (SIEM, erweiterte Antivirensoftware usw.).
  • Schulungen zur Sensibilisierung für Sicherheitsfragen für Endbenutzer.
  • Netzwerkstrategie.
  • Sicherheit von Cloud-Anwendungen.
  • Abwehr mobiler Bedrohungen.

All diese Maßnahmen sind für die Gewährleistung der Sicherheit entscheidend, zielen jedoch nicht speziell auf die Sicherheit auf Geräteebene ab.

Automatisierung der Endpunkt-Absicherung: 

Bevor wir uns einige Beispiele ansehen, wie Unternehmen NinjaOne nutzen können, um ihren Ansatz zur Endpunkt-Härtung zu stärken und zu vereinfachen, wollen wir noch etwas näher auf die Automatisierung eingehen.

Im Allgemeinen gilt für die IT-Automatisierung:

  • das Potenzial für menschliche Fehler.
  • Reduziert den Zeitaufwand für manuelle Aufgaben.
  • Kosten senken.
  • standardisiert die Geräteverwaltung und die Bereitstellung von Diensten
  • die Zufriedenheit der IT-Mitarbeiter.
  • Verbessert die Endbenutzererfahrung.
  • Unterstützt die Einhaltung von Compliance-Vorgaben.

Durch die Nutzung der Vorteile der Automatisierung wird der Prozess der Endpunkt-Absicherung langfristig wesentlich einfacher, effizienter und kostengünstiger. Da die Prozesse zudem automatisch ablaufen, können Unternehmen potenzielle Sicherheitslücken schneller eindämmen. Je kürzer die Zeit, in der ein Gerät exponiert ist, desto besser.

In NinjaOne gibt es verschiedene Mechanismen, die Unternehmen dabei helfen, einen automatisierten IT-Workflow einfach auszuführen. Im nächsten Abschnitt zeigen wir fünf Beispiele, wie Unternehmen die Automatisierungstools von NinjaOne nutzen können, um die Gerätesicherheit zu verbessern, darunter:

  • Geplante Automatisierungen – Wenn Sie zu einem bestimmten Zeitpunkt Maßnahmen für Geräte in einer Richtlinie ergreifen möchten.
  • Geplante Aufgaben – Wenn Sie zu einem bestimmten Zeitpunkt Maßnahmen für Geräte in einer Gruppe ergreifen möchten.
  • Bedingungen für Skriptergebnisse – Wenn Sie regelmäßig Informationen auf einem Gerät überprüfen und basierend auf den zurückgegebenen Ergebnissen Maßnahmen ergreifen möchten.
  • Durch eine Bedingung ausgelöstes Skript – Wenn Sie sofort auf eine Statusänderung bei einem Gerät reagieren möcht
    .
  • Durch benutzerdefinierte Felder ausgelöstes Skript – Wenn Sie Informationen benötigen, die NinjaOne standardmäßig nicht erfasst, oder für mehrstufige/komplexe Automatisierungen.

Verwandte Dokumentation: 

Hinzufügen eines benutzerdefinierten Skripts zu NinjaOne:

Da so viele Automatisierungen an individuelle Umgebungen angepasst werden müssen, sind benutzerdefinierte Skripte für die Automatisierung in NinjaOne von entscheidender Bedeutung. Daher ist es wichtig zu wissen, wie Sie neue Skripte zu Ihrer Automatisierungsbibliothek innerhalb der NinjaOne-Plattform hinzufügen können. Um ein neues Skript hinzuzufügen, stehen Ihnen verschiedene Optionen zur Verfügung. Sie können entweder:

Für alle, die Hilfe bei benutzerdefinierten Skripten suchen: Der Ordner „Script Share“ in unserem Dojo (unserer NinjaOne-Kunden-Community) ist voll mit Skripten, die von anderen NinjaOne-Nutzern hochgeladen wurden.

Wichtiger Hinweis: Alle Skripte sollten vor der Einführung gründlich getestet werden, da sie nicht offiziell von NinjaOne veröffentlicht wurden. 

geplanten Aufgaben.

Sobald Sie das Skript „Enable BitLocker“ zu Ihrer Bibliothek hinzugefügt haben, können Sie danach suchen, wenn Sie Skripte/Automatisierungen zur geplanten Aufgabe hinzufügen. So sieht die Liste der verfügbaren Skripte aus:

scheduled task_automation list.png

Nachdem Sie den Aufgabenplan festgelegt und die Automatisierung ausgewählt haben, gehen Sie zu „Ziele“ und fügen Sie auf der rechten Seite ein neues Ziel hinzu. Sie können zwischen Organisation, Gerät oder Gruppe wählen. In diesem Fall wählen wir „Gruppe“ und suchen nach der zuvor erstellten dynamischen Gruppe „BitLocker deaktiviert“.

scheduled task_targets.png

Weitere Beispiele für die Verwendung dynamischer Gruppen bei geplanten Automatisierungen sind das Deaktivieren von Massenspeichergeräten, das Einrichten der Benutzerkontensteuerung (UAC) usw. In der Vorlagenbibliothek der NinjaOne-Konsole finden Sie eine Reihe von einsatzbereiten Automatisierungsvorlagen.

template library tab.png

Geräte-Firewalls aktivieren und ausgehende Verbindungen blockieren

Wichtiger Hinweis: FallsSie dies noch nicht getan haben, müssen Sie das Skript „Set-WindowsFirewall“ aus der zur geplanten Automatisierung, um die Automatisierung in die Richtlinie einzufügen. Wenn Sie noch kein benutzerdefiniertes Skript zur Überprüfung Ihres Firewall-Status hinzugefügt haben, befolgen Sie bitte die fügen Sie eine neue Bedingung hinzu. Wählen Sie bei der Auswahl einer Bedingung „Benutzerdefinierte Felder“ aus der Dropdown-Liste aus.

policy_select a condition.png

Unter dem Dropdown-Menü „Bedingung“ werden zwei verschiedene Optionen angezeigt. Klicken Sie neben „Der Wert des benutzerdefinierten Feldes muss alle Bedingungen erfüllen“ auf „Hinzufügen“, um zwei neue Dropdown-Menüs zu generieren. 

Wählen Sie im ersten Dropdown-Menü das von Ihnen erstellte benutzerdefinierte Feld „Firewall-Status“ aus. Wählen Sie im zweiten Dropdown-Menü „enthält“ aus. Geben Sie unterhalb dieser beiden Dropdown-Menüs „false“ in das Textfeld ein (was bedeutet, dass die Firewall deaktiviert ist). 

custom fields_contains false.png

Klicken Sie auf „Übernehmen“ und dann auf „Hinzufügen“ rechts neben „Automatisierungen“ im Modal „Bedingung“. Suchen Sie nach „Set-WindowsFirewall“ und wählen Sie es aus, um es auf die Bedingung anzuwenden. 

policy condition_add automation.png

Um den Firewall-Schutz zu verbessern, können Sie auch ein benutzerdefiniertes Skript hinzufügen, um ausgehende Netzwerkkommunikation zu blockieren. 

Fügen Sie in diesem benutzerdefinierten Skript die gewünschten Anwendungen hinzu, deren Internetzugriff Sie blockieren möchten. Beispielsweise ist es unwahrscheinlich, dass der Windows-Rechner oder der Notizblock Internetzugriff benötigen (sie können jedoch gefälscht und als Angriffsvektoren genutzt werden), sodass Sie sie zur Liste der Anwendungen im benutzerdefinierten Skript selbst hinzufügen können. Für dieses Beispiel haben wir dieses PowerShell-Skript „Block Outbound NetConns for win32“ verwendet. (Dies ist kein offizielles NinjaOne-Skript, testen Sie es daher bitte ausgiebig, bevor Sie es verwenden!)

ex script.png

Sobald es zur Automation Library hinzugefügt wurde, können Sie es derselben „Check Firewall“-Bedingung hinzufügen, der Sie auch das „Set-WindowsFirewall“-Skript hinzugefügt haben.

policy condition_second automation.png

Aktivieren, Erweitern und Logs auswerten

In diesem Beispiel lösen wir bei der Geräteeinrichtung eine Automatisierung aus, um eine Gerätekonfiguration zu ändern.

Die Gerätekonfiguration ist nur so gut wie die Informationen, die Sie daraus gewinnen – und genau hier kommen Ereignisprotokolle ins Spiel. Protokolle helfen Ihnen zu verstehen, was auf dem Gerät geschieht, und bestimmte Protokolle müssen möglicherweise erweitert werden, damit Sie einen genauen Überblick über den Zustand und die Sicherheit Ihrer Umgebung erhalten.

Bevor wir weitere Schritte unternehmen, sollten Sie ein neues benutzerdefiniertes Skript speziell zum Erweitern dieser Ereignisprotokolle zu Ihrer Bibliothek hinzufügen. Sie können hierfür unseren Ordner „Script Share“ oder andere von der Community bereitgestellte Skripte verwenden. **Haftungsausschluss – NinjaOne überprüft oder testet die in diesen Artikeln veröffentlichten Skripte nicht. Wir empfehlen, alle benutzerdefinierten Skripte zunächst auf einer kleinen Anzahl von Geräten zu testen, bevor Sie sie in großem Umfang ausführen.**

Sobald Sie Ihr benutzerdefiniertes Skript zum Erweitern der Ereignisprotokollierung zur Automatisierungsbibliothek hinzugefügt haben, kehren Sie zur Seite Ihrer ausgewählten Richtlinie zurück und öffnen Sie die Registerkarte „Geplante Automatisierungen “.

In diesem Beispiel wird die Kadenz „Einmal sofort ausführen“ verwendet, die auf allen Geräten innerhalb der von Ihnen gewählten Richtlinie ausgeführt wird. Der Zeitplan „Einmal sofort ausführen“ wird ausgeführt, wenn Geräte online sind, wenn offline befindliche Geräte wieder online gehen und auf jedem neuen Online-Gerät, das der Richtlinie beitritt.

scheduled automation_run once immediately.png

Sobald Sie Ihren bevorzugten Zeitplan ausgewählt haben, fügen Sie Ihr benutzerdefiniertes Skript zur Erweiterung der Ereignisprotokollierung auf der rechten Seite hinzu. Von dort aus können Sie dieses geplante Skript anwenden, und es wird sofort ausgeführt.

Neben der Erweiterung der Protokolle ist die Überwachung Ihres Ereignisprotokolls auf Berechtigungserweiterungen eine weitere Möglichkeit, die Endpunktsicherheit zu erhöhen. 

Fügen Sie auf der Registerkarte „Bedingungen“ innerhalb der Richtlinie eine neue Bedingung hinzu und wählen Sie „Windows-Ereignis“, um eine Quelle und bestimmte Ereignis-IDs hinzuzufügen, die Sie überwachen möchten.

Sobald eine der Ereignis-IDs ausgelöst wird, werden Sie über Änderungen für einen bestimmten Benutzer benachrichtigt und können Maßnahmen ergreifen. In dieser Anleitung wird keine spezifische Korrekturmaßnahme beschrieben, aber Sie haben die Möglichkeit, mithilfe von benutzerdefinierten Feldern Korrekturmaßnahmen in die Automatisierungsschritte einzufügen.

condition_windows event.png

Erstellen Sie ein lokales Administratorkonto und automatisieren Sie die Passwortrotation

In diesem Beispiel lösen wir bei der Geräteeinrichtung eine Automatisierung aus und führen anschließend eine regelmäßige Automatisierung durch, um ein Administratorkennwort zu ändern. Windows verfügt über integrierte Funktionen, die Sie in NinjaOne nutzen können, um die Kennwortrotation und den Schutz zu unterstützen. Erstellen Sie zu diesem Zweck ein benutzerdefiniertes Skript, fügen Sie es einer geplanten Automatisierung in der von Ihnen gewählten Richtlinie hinzu und legen Sie fest, dass es nach Ihrem gewünschten Zeitplan ausgeführt wird.

Gehen Sie dazu zurück zu Ihrem Menü „Globale benutzerdefinierte Felder “ (Verwaltung > Geräte) und fügen Sie ein neues Feld hinzu. Benennen Sie dieses neue Feld mit demselben Namen, den Sie im benutzerdefinierten Skript für die Passwortrotation festgelegt haben (d. h. standardmäßig „localAdminPassword“), und wählen Sie den Feldtyp „Sicher“ aus der Dropdown-Liste aus.

Ein benutzerdefiniertes „Secure“-Feld wurde speziell für den sicheren Umgang mit Anmeldedaten entwickelt – es ist nicht im Klartext sichtbar, erfordert MFA für die Anzeige und ist vollständig verschlüsselt. Es gibt außerdem eine Überwachungsfunktion, um zu sehen, wer Zugriff auf das hinzugefügte benutzerdefinierte „Secure“-Feld hat.

Sobald Sie auf „Erstellen“ klicken , werden weitere Dropdown-Felder angezeigt. Sie sollten das Dropdown-Menü „Automations“ auf „Write Only“ und das Dropdown-Menü „Technician“ auf „Read Only“ setzen, da dieses Skript ein Dienstkonto erstellt, eine zufällige alphanumerische Zeichenfolge als Passwort generiert und diese als „sicheres“ benutzerdefiniertes Feld hinzufügt. Sobald das Passwort generiert ist, schreibt das Skript das Passwort zurück in das „sichere“ benutzerdefinierte Feld.

Das bedeutet, dass Sie keine einheitlichen Passwörter für alle Geräte haben und auf dem einzelnen Gerät unter dem Reiter „Benutzerdefinierte Felder“ im Geräte-Dashboard das „localAdminPassword“ einsehen können (Abbildung 24).

device_custom fields_.png

Erkennen und Entfernen potenziell schädlicher Software

In diesem Beispiel verwenden wir eine Richtlinienbedingung, um eine Statusänderung (installierte Software) zu erkennen und eine Automatisierung auszulösen, um das Problem zu beheben.

Sie können die Automatisierungstools von NinjaOne nutzen, um schädliche oder unerwünschte Software auf Endgeräten einfach zu erkennen und zu entfernen. Bevor Sie die Bedingung zur Softwareerkennung erstellen, müssen Sie ein benutzerdefiniertes Skript zum Deinstallieren von Anwendungen zur NinjaOne-Automatisierungsbibliothek hinzufügen. Sie können hierfür unseren Ordner „Script Share“ oder andere von der Community bereitgestellte Skripte verwenden. **Haftungsausschluss – NinjaOne überprüft oder testet die in diesen Artikeln veröffentlichten Skripte nicht. Wir empfehlen, alle benutzerdefinierten Skripte zunächst auf einer kleinen Anzahl von Geräten zu testen, bevor Sie sie in großem Umfang ausführen.**

Nachdem Sie dieses benutzerdefinierte Skript hinzugefügt haben, kehren Sie zu der Richtlinie zurück, die Sie aktualisieren möchten, und öffnen Sie die Registerkarte „Bedingungen “. Fügen Sie eine neue Bedingung hinzu und wählen Sie „Software“ aus der Dropdown-Liste „Bedingung“ aus. Wählen Sie „Exists“ aus der daraufhin angezeigten Dropdown-Liste „Vorhanden“ aus und geben Sie den Namen der Software, die Sie erkennen möchten, in das Feld „Namen“ ein. 

Wenn Sie den Namen der Software in Anführungszeichen setzen, werden alle Einträge erfasst, die diesen Namen im Softwaretitel enthalten – nicht nur exakte Übereinstimmungen.

condition_software exists.png

Klicken Sie auf „Übernehmen“ und fügen Sie dann die Automatisierung auf der rechten Seite des Modals zur Bedingungskonfiguration hinzu. 

Um sicherzustellen, dass Sie Ihre Probleme vollständig beheben, testen und bestätigen Sie, dass dieses PowerShell-Skript oder das Deinstallationsprogramm die Anwendung erfolgreich entfernt, bevor Sie es vollständig bereitstellen.

Ressourcen

Die Absicherung von Endpunkten ist unerlässlich und lässt sich mit der richtigen Automatisierung einfach implementieren und aufrechterhalten. Wenn Sie nach einem Tool suchen, das Ihnen bei der Automatisierung Ihres IT-Workflows hilft, erhalten Sie hier Zugang zu einer kostenlosen NinjaOne-Testversion:

https://www.ninjaone.com/freetrialform/

Wir haben außerdem eine Liste mit einigen Sicherheits-Frameworks zusammengestellt, die Sie zur Absicherung Ihres Netzwerks und Ihrer Geräte nutzen können:

Glossar

Nachfolgend finden Sie Definitionen der in diesem Artikel verwendeten Abkürzungen. Weitere Definitionen finden Sie unter NinjaOne-Terminologie.

BegriffDefinition
APIAnwendungsprogrammierschnittstelle
AVAntivirus
BIOSBasic Input/Output System
EDREndpunkt-Erkennung und -Reaktion
HTTPHypertext Transfer Protocol
MFAMulti-Faktor-Authentifizierung
SIEMSicherheitsinformations- und Ereignismanagement
SMBv1Server Message Block (v1)
TelnetTeletype-Netzwerk
UACBenutzerkontensteuerung
UEFIUnified Extensible Firmware Interface
USBUniversal Serial Bus

FAQ

Nächste Schritte