
Hostshield
wie man „leaste privilege“
einfach umsetzen kann
Windows ist flexibel – vom Gaming-PC bis zur Admin-Workstation. Doch genau diese Vielseitigkeit macht es auch anfällig. Programme können oft ohne echte Kontrolle installiert und gestartet werden – sogar direkt vom USB-Stick.
Host Shield sorgt dafür, dass auf einem Computer nur erlaubte Programme ausgeführt werden können – und blockiert alles andere. So wird verhindert, dass Schadsoftware ins Netzwerk gelangt oder gefährliche Tools unbemerkt genutzt werden.
Weniger Lücken, weniger Risiken – mehr Sicherheit.
Nach einer Installation – vorausgesetzt, es gibt keine Installations- bzw. Konfigurationsfehler – sollten alle installierten Programme benutzt werden können.
Weiters muss das Betriebssystem, in unserem Fall Windows, alle Programme für die Konfiguration, den Betrieb und die Verwaltung bereitstellen damit Administratoren das Gerät einrichten können. Die dafür benötigten Programme müssen jederzeit verwendbar sein und sind deshalb auf der Betriebssystem Festplatte gespeichert.
Der Verwendungsbereich den Windows abdecken soll reicht
- vom Spiele-PC der Kids
- über den Business-Arbeitsplatz bis hin zu einer sicheren Workstation für IT-Administratoren,
- vom Videoschnitt-PC bis zum Arbeitsplatz eines Softwareentwicklers.
vom Videoschnitt-PC bis zum Arbeitsplatz eines Softwareentwicklers.
Jederzeit können weitere Geräte angeschlossen werden und müssen dann unter dem Betriebssystem verfügbar sein.
- Im Alltag greift der Anwender / die Anwenderin auf das Internet zu.
- E-Mails und damit auch SPAM- bzw. Phishing-Mails gehören zum Alltag.
- Es werden viele unterschiedliche Anwendungen aus dem Microsoft-Store oder von Software-hersteller installiert.
- Normalerweise können Anwendungen nur von Administratoren installiert werden. Leider stimmt das nicht, denn mittlerweile können viele Programm in das Benutzerprofil installiert und betrieben werden. Manche Programme benötigen nicht mal das, denn man kann sie einfach von einem USB-Stick aus starten
Erschwerende sind da noch die LOLBs – land of the living binaries! Dies sind all jene Programme die Administratoren für die Konfiguration oder den Betrieb benötigen. Beispiele dafür sind z.B. Powershell, runscripthelper.exe, msdt.exe, wslhost.exe und viele, viele mehr. All diese Programme stehen einem Angreifer zur Verfügung, wenn er sich auf einer Maschine einnistet.
Damit stehen wir aber vor einem scheinbar unlösbaren Dilemma.
Neben der Vielfalt des Einsatzbereichs haben wir dann noch den Gegensatz Administrator vs. BenutzerInnen. Die mit Windows Vista eingeführte Benutzerkontensteuerung, bei der ein administratives Konto nicht mit erhöhten Rechen, sondern nur mit denen eines Benutzer, arbeitet ist da leider keine wirkliche Hilfe. Es gibt zu viele Umgehungen und damit ist dies keine Sicherheitsbarriere!
Wie kann man da einen sicheren Betrieb gewährleisten? Die Antwort lautet schlicht und einfach „least privilege“. Jeder Anwender, der sich auf einem Computer anmeldet, arbeitet ausschließlich mit den Privilegien eines Benutzers.
Klingt gut, dann tun wir das, aber leider
- Wie verhindert man den Zugriff auf die LOLBs bzw LOLS (land of the living scripts)
- Software Bugs
- Unsauber programmierte Anwendungen, die Ordner verwenden, die sie nicht benutzen dürften und damit ihre App funktioniert „Löcher“ im Betriebssystem erzeugen.
- Es wäre so einfach, wenn alle Softwarehersteller ihre Programme mit einem digitalen Zertifikat versehen würde. Aber nicht einmal Microsoft tut dies bei allen Apps des Betriebssystems
- Allein schon durch die Installation von Windows auf einem Computer entstehen derartige „Löcher“ bei denen Benutzer Vollzugriff auf einen Ordner haben.
Dadurch entsteht ein Gefahrenpotential, das durch einen Virenschutz wie z.B. Windows Defender nicht abgedeckt werden kann.
Wenn wir uns Ransomware Angriffe ansehen, dann beginnen die mit einem Klick in einer E-Mail oder beim Zugriff auf eine Internet-Site. Über eine Verwundbarkeit des PCs kommt dann eine „Dropper“ auf den PC und damit in das IT-Netzwerk. Aufgabe eines „Droppers“ kann das Nachladen weiterer Angreifer-Tools oder von Schadcode aus dem Internet sein.
Microsoft bietet eine Technologie namens Applocker an, mit dessen Hilfe sichergestellt werden kann,
- dass alle Anwendungen eines Computers von einer Benutzerin / einem Benutzer gestartet werden kann.
- Sicherheitslöcher geschlossen werden können.
- Programme nicht von Anwendern installiert werden können.
95 % aller Malware im Internet sind nicht signiert. Arbeitet man als Benutzer, mit least privilege und einem sauber konfigurierten AppLocker, dann kann macht man viele Türen zu und Angreifern wird das Eindringen in das Netzwerk erschwert. 100%ige Sicherheit gibt es zwar damit nicht, aber es wird
- für Angreifer sehr mühsam einen Dropper zu installieren.
- Tools oder Schadprogramm nachzuladen oder diese zu starten.
Host Shield erstellt nicht nur automatisch alle Regeln, die für den sicheren Betrieb eines Computers notwendig sind, sondern unterstützt die IT-Abteilung im Betrieb und Monitoring der Server und Workstations, die mittels Host Shield betrieben werden.

Sami Laiho, ein weltweit anerkannter Windows Sicherheitsexperte vergleicht gern zwei unterschiedliche Netzwerke. Eines, dass perfekt und unmittelbar gepatcht wird und eines in dem Applocker verwendet wird und nicht gepatcht wird!
Die Frage ist: „Welches Netz ist sicherer, das perfekt gepatchte oder das Netzwerk mit Applocker?“
Es mag überraschen, aber die Antwort von Sami Laiho lautet: „Ganz sicher, das Zweite, das Netzwerk mit Applocker!“
Entdecke alle Apps für Sicherheit
csJEA
csJEA sorgt dafür, dass Administratoren nur dann Zugriff
auf spezielle Konten haben, wenn sie diese wirklich
brauchen – und nur für kurze Zeit. Dadurch wird das
Risiko von Cyberangriffen minimiert. Im Gegensatz zu
herkömmlichen Lösungen wie LAPS bietet csJEA ein
umfassendes Sicherheits- und Verwaltungsmodell für
geschützte IT-Umgebungen.
csUpdate Pro
Cyberangriffe machen heute leider auch vor Schulen, Krankenhäusern oder kleinen Firmen nicht mehr Halt. Deshalb ist es wichtiger denn je, alle Computer und Server regelmäßig mit Sicherheitsupdates zu versorgen – und zwar schnell und zuverlässig.
csMonitor
In einem großen IT-Netzwerk kann viel passieren – oft unbemerkt. Ob ein neugieriger Mitarbeiter etwas ausprobiert oder ein Hacker im Verborgenen arbeitet: Veränderungen hinterlassen Spuren. Nur – wer merkt sie rechtzeitig?
iPLoginout
Mit iPLoginOut sehen Sie jederzeit, wer sich an welchem Computer angemeldet oder abgemeldet hat – egal ob aktuell oder in der Vergangenheit. Alle Daten werden zentral gespeichert, sodass Sicherheitsvorfälle schnell nachvollzogen werden können und Sie die Kontrolle über Ihr Netzwerk behalten.
Hostshield
Windows ist flexibel – vom Gaming-PC bis zur Admin-Workstation. Doch genau diese Vielseitigkeit macht es auch anfällig. Programme können oft ohne echte Kontrolle installiert und gestartet werden – sogar direkt vom USB-Stick.
Host Shield sorgt dafür, dass auf einem Computer nur erlaubte Programme ausgeführt werden können – und blockiert alles andere. So wird verhindert, dass Schadsoftware ins Netzwerk gelangt oder gefährliche Tools unbemerkt genutzt werden.
SymonSiem
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
