Für Cloud Server, VPS, Virtual Server, Dedicated Server und Server Power Deals

In dieser Artikelserie werden einige wichtige Sicherheitsempfehlungen und Sicherheitsmaßnahmen erklärt, die dazu beitragen, das Sicherheitsniveau Ihres Windows-Servers zu erhöhen.

In diesem Artikel erhalten Sie spezifische Sicherheitsempfehlungen, um Ihren Windows-Server sicher zu konfigurieren und einen sicheren Betrieb zu gewährleisten.

Achtung

Diese Sicherheitsempfehlungen erfordern Administrationsrechte.

Account Lockout Policy konfigurieren, um Benutzerkonten bei Angriffen zu sperren

Konfigurieren Sie die Account Lockout Policy, um Konten bei wiederholten fehlgeschlagenen Anmeldeversuchen temporär zu sperren. Nach der Sperrung sind für einen bestimmten Zeitraum keine Anmeldungen mehr erlaubt. Mithilfe dieser Einstellungen können Sie sich gegen Brute-Force-Angriffe wehren. Bei diesen Angriffen versuchen Cyberkriminelle die Passwortkombinationen für ein Benutzerkonto oder mehrere Benutzerkonten durch automatisiertes Ausprobieren von verschiedenen Buchstaben- und Zahlenkombinationen herauszufinden. Je mehr Kombinationen hierbei getestet werden, desto größer ist die Erfolgsaussicht des Angriffs. 

Achtung

Die Konfiguration der Account Lockout Policy kann diese Angriffe nur reduzieren. Neben Brute-Force-Angriffen, können Cyberkriminelle auch  Denial-of-Service-Angriffe ausführen. Bei einem solchen Angriff kann eine Reihe von Passwortangriffen zu einer Sperrung sämtlicher Benutzerkonten führen.

So konfigurieren Sie die Account Lockout Policy:

  • Loggen Sie sich auf dem Server als Administrator ein.

  • Öffnen Sie den Server-Manager.

  • Klicken Sie oben in der Menüleiste auf Tools > Lokale Sicherheitsrichtlinie.

    Das Fenster Lokale Sicherheitsrichtlinie öffnet sich.

  • Klicken Sie in der Navigationsleiste links auf Kontorichtlinien > Kontosperrungsrichtlinien.

  • Doppelklicken Sie auf die Richtlinie Kontosperrungsschwelle.

  • Geben Sie die Anzahl der ungültigen Anmeldeversuche ein, die bis zur Deaktivierung eines Kontos erfolgen müssen, z. B. 10.

  • Klicken Sie auf OK.

  • Doppelklicken Sie auf die Richtlinie Kontosperrdauer.

  • Geben Sie die gewünschte Dauer ein. 

  • Klicken Sie auf OK.

  • Klicken Sie auf Zurücksetzungsdauer des Kontosperrungszählers.

  • Geben Sie die gewünschte Zeit ein, nach der Kontosperrungszähler zurückgesetzt werden soll.

  • Klicken Sie auf OK.

Schränken Sie den Zugriff auf die Remote-Desktop-Verbindung ein

Um die Anzahl der Personen zu begrenzen, die auf den Server zugreifen, können Sie den Zugriff auf die Remote-Desktop-Verbindung einschränken. Gehen Sie hierzu wie folgt vor:

  • Öffnen Sie den Server-Manager.

  • Klicken Sie oben in der Menüleiste auf Tools > Computerverwaltung.

    Das Fenster Computerverwaltung öffnet sich.

  • Klicken Sie auf Lokale Benutzer und Gruppen.

  • Doppelklicken Sie auf Gruppen

  • Doppelklicken Sie auf die Gruppe, die Sie bearbeiten möchten. Zum Beispiel Remote-Desktop-Benutzer oder Administrationskonten.

  • Legen Sie anschließend die Benutzer fest, die sich auf dem Server anmelden dürfen. Um weitere Konten hinzuzufügen, klicken Sie auf Hinzufügen… .  Um Konten zu entfernen, klicken Sie auf Entfernen.

Passen Sie die Sicherheitsoptionen der PowerShell individuell an

Die PowerShell ist ein mächtiges Werkzeug, das jedoch auch missbraucht werden kann. Standardmäßig werden Skripte automatisch von der PowerShell blockiert. Wenn Sie jedoch auf dem Server Skripte ausführen müssen, können Sie über die Ausführungsrichtlinie (Execution Policy) einstellen, welche Skripte ausgeführt werden dürfen. Überprüfen Sie die aktuelle Richtlinie in der PowerShell mit dem Befehl Get-ExecutionPolicy und passen Sie diese bei Bedarf mit Set-ExecutionPolicy RemoteSigned an. Diese Einstellung erlaubt die Ausführung lokal erstellter Skripte, während Skripte aus dem Internet digital signiert sein müssen.

Weitere Informationen hierzu finden Sie in den folgenden Artikeln:

about_Execution_Policies

Set-ExecutionPolicy

Weitere Artikel aus dieser Artikelserie

Den ersten Artikel dieser Artikelserie finden Sie hier:

Wichtige Sicherheitsinformationen für Ihren Windows-Server (Teil 1 von 2)