Die Benutzerkontensteuerung (UAC) ist eine wichtige Sicherheitsfunktion in Windows-Betriebssystemen. Es fungiert als Gatekeeper und verhindert unbefugte Änderungen an Ihrem Computer. Die Benutzerkontensteuerung (UAC) definiert verschiedene Stufen von Benutzerberechtigungen, die von “immer über Änderungen benachrichtigen” bis “nie benachrichtigen” reichen. Wenn IT-Fachleute diese Ebenen verstehen und wissen, wie sie sich auf die Benutzerberechtigungen auswirken, können sie ihre Systeme besser schützen.
Hintergrund
Die mit Windows Vista eingeführte UAC ist ein Eckpfeiler der Windows-Sicherheit. Wenn bestimmte Änderungen versucht werden, fordert die Benutzerkontensteuerung den Benutzer auf, den Vorgang zu bestätigen oder ein Administratorkennwort einzugeben, bevor der Vorgang fortgesetzt werden kann. Dieses Skript, das auf Windows 7 und Windows Server 2012 aufwärts zugeschnitten ist, bietet eine Möglichkeit, diese UAC-Einstellungen programmatisch zu konfigurieren.
Das Skript
#Requires -Version 2.0 <# .SYNOPSIS Configures UAC. .DESCRIPTION Configures UAC to defaults if no parameters are specified. .EXAMPLE No parameters needed. Sets all UAC settings to Microsoft's defaults. .EXAMPLE -ConsentPromptBehaviorAdmin 5 Sets ConsentPromptBehaviorAdmin to 5 .EXAMPLE PS C:> Set-Uac.ps1 Sets all UAC settings to MS defaults. .OUTPUTS None .NOTES Minimum OS Architecture Supported: Windows 7, Windows Server 2012 This script will show before and after UAC settings. Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). .COMPONENT LocalUserAccountManagement #> [CmdletBinding()] param ( [Parameter()][ValidateRange(0, 5)][int]$ConsentPromptBehaviorAdmin = 5, [Parameter()][ValidateRange(0, 3)][int]$ConsentPromptBehaviorUser = 3, [Parameter()][ValidateRange(0, 1)][int]$EnableInstallerDetection = 1, [Parameter()][ValidateRange(0, 1)][int]$EnableLUA = 1, [Parameter()][ValidateRange(0, 1)][int]$EnableVirtualization = 1, [Parameter()][ValidateRange(0, 1)][int]$PromptOnSecureDesktop = 1, [Parameter()][ValidateRange(0, 1)][int]$ValidateAdminCodeSignatures = 0, [Parameter()][ValidateRange(0, 1)][int]$FilterAdministratorToken = 0 ) begin { function Test-IsElevated { $id = [System.Security.Principal.WindowsIdentity]::GetCurrent() $p = New-Object System.Security.Principal.WindowsPrincipal($id) if ($p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)) { Write-Output $true } else { Write-Output $false } } function Set-ItemProp { param ( $Path, $Name, $Value, [ValidateSet("DWord", "QWord", "String", "ExpandedString", "Binary", "MultiString", "Unknown")] $PropertyType = "DWord" ) if ((Get-ItemProperty -Path $Path -Name $Name -ErrorAction SilentlyContinue)) { Set-ItemProperty -Path $Path -Name $Name -Value $Value -Force -Confirm:$false | Out-Null } else { New-ItemProperty -Path $Path -Name $Name -Value $Value -PropertyType $PropertyType -Force -Confirm:$false | Out-Null } } } process { if (-not (Test-IsElevated)) { Write-Error -Message "Access Denied. Please run with Administrator privileges." exit 1 } $path = "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem" $filter = "ConsentPromptBehaviorAdmin|ConsentPromptBehaviorUser|EnableInstallerDetection|EnableLUA|EnableVirtualization|PromptOnSecureDesktop|ValidateAdminCodeSignatures|FilterAdministratorToken" Write-Host "Before:" (Get-ItemProperty $path).psobject.properties | Where-Object { $_.name -match $filter } | Select-Object name, value try { $filter -split '|' | ForEach-Object { Set-ItemProp -Path $Path -Name $_ -Value (Get-Variable -Name $_).Value } } catch { Write-Error $_ exit 1 } Write-Host "After:" (Get-ItemProperty $path).psobject.properties | Where-Object { $_.name -match $filter } | Select-Object name, value } end {}
Zugriff auf über 300 Skripte im NinjaOne Dojo
Potenzielle Anwendungsfälle
Stellen Sie sich ein Szenario vor, in dem ein Unternehmen eine neue Software einsetzt, die bestimmte UAC-Einstellungen für optimale Leistung und Sicherheit erfordert. Anstatt jeden Computer manuell zu konfigurieren, kann das IT-Team mit diesem Skript sicherstellen, dass jeder Computer korrekt eingerichtet ist. Darüber hinaus kann dieses Skript Unternehmen, die strenge Sicherheitsvorschriften einhalten müssen, dabei helfen, die Einhaltung dieser Vorschriften zu gewährleisten, indem es die UAC-Einstellungen durchgängig standardisiert.
FAQs
- Welche Betriebssysteme unterstützen dieses Skript?
Das Skript ist für Windows 7, Windows Server 2012 und spätere Versionen konzipiert. - Welche Berechtigungen sind für die Ausführung des Skripts erforderlich?
Das Skript muss mit administrativen Rechten ausgeführt werden. - Gibt es Risiken bei der Verwendung dieses Skripts?
Wie bei jedem Skript, das Systemeinstellungen ändert, kann es zu unbeabsichtigten Folgen kommen. Erstellen Sie immer eine Sicherungskopie und testen Sie den Ablauf, bevor Sie es in großem Umfang einsetzen.
Implikationen für die Sicherheit
Die UAC-Einstellungen spielen eine entscheidende Rolle für die Systemsicherheit. Falsche Einstellungen können versehentlich Malware grünes Licht für die Installation oder Ausführung ohne Benutzererlaubnis geben. Durch die Automatisierung des Konfigurationsprozesses verringert dieses Skript die Gefahr menschlicher Fehler, unterstreicht aber auch, wie wichtig es ist, die Auswirkungen der einzelnen Einstellungen zu verstehen.
Empfehlungen
- Erstellen Sie immer eine Sicherungskopie der Registrierung, bevor Sie Änderungen vornehmen, um sich vor möglichen Problemen zu schützen.
- Testen Sie das Skript auf einem einzelnen Rechner oder in einer kontrollierten Umgebung, bevor Sie es netzwerkweit einsetzen.
- Bleiben Sie auf dem Laufenden über die besten Praktiken für UAC-Einstellungen, um optimale Sicherheit zu gewährleisten.
Abschließende Überlegungen
In der sich ständig weiterentwickelnden Landschaft der IT-Sicherheit sind Tools wie dieses UAC-Konfigurationsskript von unschätzbarem Wert. Wenn IT-Fachleute diese Tools kennen und nutzen, können sie eine sicherere und effizientere Umgebung für ihre Benutzer schaffen.