≡ Menu

Kurzbeschreibung: Windows Admin Center ehemals Projekt Honolulu ermöglicht die Verwaltung von Windows-Servern per Webbrowser (Chrome + Edge). Bei der Installation in einem Non-Domain Environment (Workgroup) gibt es ein paar Fallstricke, die hier kurz beschrieben werden.

Mehr zum Windows Admin Center hier:

https://docs.microsoft.com/de-de/windows-server/manage/windows-admin-center/understand/windows-admin-center

https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-center/understand/windows-admin-center

Installation auf Windows 10 Home 1802

Die MSI-Datei bringt alles nötige für die Installation mit.

[click to continue…]

{ 0 comments }

Kurzbeschreibung: Mit Windows Hello gibt es in Windows 10 die Möglichkeit sich per Fingerabdruck-, Gesichts- oder Iriserkennung anzumelden ohne ein Passwort eingeben zu müssen.

Mehr zu Windows Hello und warum ein PIN besser als ein Passwort ist, kann hier nachgelesen werden:

https://docs.microsoft.com/de-de/windows/security/identity-protection/hello-for-business/hello-why-pin-is-better-than-password

https://docs.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/hello-why-pin-is-better-than-password

Konfiguration von Windows Hello User:

Über das Windows Defender Security Center kann Windows Hello aktiviert werden für den normalen User.

[click to continue…]

{ 0 comments }

Als Windows 10 Enterprise Feature gestartet, kann Application Guard nach dem neusten Windows 10 Update 1802 auch auf Windows 10 Pro und EDU-Versionen aktiviert werden.

Vorausgesetzt man hat die passende Hardware dazu:

https://docs.microsoft.com/de-de/windows/security/threat-protection/windows-defender-application-guard/reqs-wd-app-guard

Kurzbeschreibung:  Durch Application Guard werden Webseiten in einem isolierten Hyper-V fähigen Container geöffnet, der vom Hostbetriebssystem getrennt ist. Nachdem das Application Guard Fenster geschlossen wird, löscht sich der temporäre Container und sämtlich Daten in ihm. Außer es werden Konfiguration zur persistenten Speicherung vorgenommen per GPO.

Achtung: Solltet ihr einen weiteren Hypervisor wie z.B. VirtualBox oder VMware Player auf eurem System einsetzen wird dieser im Zusammenspiel mit Hyper-V/Application Guard nicht mehr funktionieren.
[click to continue…]

{ 0 comments }

Hinweis: Die Artikelserie richtet sich nicht an IT Pros oder Paranoiker, sondern an Home User, die ihr System absichern möchten. Konfiguriert wurde das Testsystem mit der Windows 10 Home Version 1802.

Als ersten Schritt legen wir uns ein Microsoft Konto an, welches wir an den PC binden.


[click to continue…]

{ 0 comments }

Nach Ablauf einiger TLS-Zertifikate startete der Lync Server Front-End Service nicht mehr und warf im Eventlog folgende Fehlermeldungen aus:

1.Event 7024 Service Control Manager

The Lync Server Front-End service terminated with the following service-specific error:
A required certificate is not within its validity period when verifying against the current system clock or the timestamp in the signed file.

2. Event 7031 Service Control Manager

The Lync Server Front-End service terminated unexpectedly. It has done this 1 time(s). The following corrective action will be taken in 180000 milliseconds: Restart the service.

3. Event 18433 Windows Fabric

Data loss reported for FailoverUnit 746a2986-fe24-4b4c-8833-ea23032f1d31 DataLossEpoch = 1316323235841:52032332

Lösung: Zertifikate erneuern und den Windows Fabric Service neuinstallieren. Nach einem Neustart startet der Service wieder.

Eine gute Anleitung wie man die Zertifikate über die GUI erneuert findet sich hier:

http://blog.icewolf.ch/archive/2013/01/06/lync-server-front-end-service-cant-start-because-of-expired.aspx

{ 0 comments }

Um auf der Sophos UTM eine PCI DSS konforme Konfiguration zu erreichen muss an folgenden Stellen TLS 1.0 deaktivieren werden.

Webserver Protection:
Go to Webserver Protection > [Advanced] > TLS Version (gilt für alle Webserver)

Oder über SSH

/var/chroot-reverseproxy/usr/apache/conf/
vi httpd.conf and change this line
SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2
to
SSLProtocol -TLSv1 +TLSv1.1 +TLSv1.2
save
Restart service /var/mdw/scripts/reverseproxy restart

SMTP Proxy:
/var/chroot-smtp/etc/
vi exim.conf
Change the line openssl_options to: openssl_options = +no_tlsv1
Save your changes
Restart service /var/mdw/scripts/smtp restart

Die Änderungen an der SMTP Proxy Config ist nicht persistent und muss aktuell bei einem UTM Update wieder angepasst werden.

Eine Lösung für die RedBox findet sich in der Sophos Community:
https://community.sophos.com/kb/en-us/126989

{ 0 comments }