BSI: Aktualisierte Analysen von sicherheitskritischen Windows-Funktionen

Das BSI meldet, dass es seine Sicherheits-Analysen aus dem SiSyPHuS-Projekt aktualisiert hat. Diese sind nun auf dem Stand von Windows 10 Version 1809.

In Pocket speichern vorlesen Druckansicht 23 Kommentare lesen
Aufmacher BSI aktualisiert SISyPHuS-Dokumentation

(Bild: VideoFlow/Shutterstock.com)

Lesezeit: 3 Min.
Von

Windows steht nach wie vor im Fokus von Angreifern und benötigt daher besonderes Augenmerk bezüglich sicherer Konfiguration. Hierfür Härtungsvorschläge zu erarbeiten und dazu sicherheitskritische Funktionen von Windows 10 zu analysieren, ist Ziel der Projekts SiSyPHuS. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt aktualisierte Analyseergebnisse für Windows 10 in Organisationen und Unternehmen vorgelegt.

Das Projekt-Kürzel steht für Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10. Die resultierenden Handlungsempfehlungen aus dem SiSyPHuS-Projekt richten sich vorrangig an IT-Verantwortliche und technisch versierte Nutzer, die keine Berührungsängste mit den Windows-Innereien haben, um diese zu studieren.

Auf Twitter schreibt das BSI, dass es im Projekt SiSyPHuS Win10 die technischen Analysen von Windows 10 aktualisiert habe. Auch die Deaktivierung der Telemetrie wäre erneut betrachtet worden. Viele der Ergebnisse ließen sich auf Windows 11 übertragen.

Auf der SiSyPHuS-Webseite sind nun viele Artikel in der Kapitelübersicht vom Stand Windows 10 Version 1607 nach Windows 10 Version 1809 gewandert. Diese Windows-Version scheint mit ihren inzwischen 3 1/2 Jahren auf dem Buckel auf den ersten Blick schon etwas veraltet, erhält jedoch in der LTSC-Version (Long-Term Servicing Channel) noch Unterstützung bis ins Jahr 2029. Die Ergebnisse aus den Analysen lassen sich dadurch noch länger verwerten.

Ein zusammenfassendes Dokument über die Änderungen liefert das BSI nicht. Interessierte Nutzer finden jedoch jeweils ein Dokument mit dem Namensbestandteil "Differenz-Analyse" in den Kapiteln zur Telemetrie, TPM, Virtual Secure Mode, Device Guard und Powershell.

Das BSI erläutert leider nicht konkreter, inwiefern und welche Ergebnisse sich direkt auf Windows 11 anwenden lassen. Mit dem kurzen Hinweis auf Twitter ist zumindest keiner Administratorin und keinem Administrator bezüglich konkreter Konfigurationsanpassungen unter Windows 11 geholfen. Zumal das BSI auf der Projektseite explizit darauf hinweist, dass alle "Aussagen in den veröffentlichten Dokumenten" sich "auf die untersuchte Version (s. o.) von Windows 10 während des jeweiligen Untersuchungszeitraumes" bezögen. "Dadurch besteht grundsätzlich die Möglichkeit, dass die derzeit aktuellen Versionen des Betriebssystems hiervon abweichen".

Das tut dem Nutzen der Analysen für Windows 10 jedoch keinen Abbruch. Vor ziemlich genau einem Jahr half das BSI beim Windows-Schutz etwa durch drei Sätze an Gruppenrichtlinien, die Administratoren importieren und verteilen konnten, um damit die Client-Installationen besser gegen Angriffe abzuhärten.

(dmk)