Hacking Workshops – Security Pentests – Consulting
Strong-IT
  • Unternehmen
    • Referenzen
    • Karriere
    • Impressum
    • Kontakt
    • Datenschutzerklärung
  • Attack
    • Perimeter-Testing
    • APTs / Ransomware
    • Local Network Hacking
    • Phishing Kampagnen
    • Web Apps
  • Defense
    • Windows Hardening
    • Password Management
    • Rechte-Verwaltung
    • Product Assessments
  • Hunting
    • Incident-Response
    • SOC As A Service
  • Training
  • Blog
  • Menü Menü
  • Gut(artige) Hacker wissen am besten, wie man sich gegen Angriffe schützt!

    Starten Sie mit uns auf einen Weg zu mehr Resilienz gegen Cyberangriffe!

    Mehr erfahren

WINDOWS HARDENING

90% unserer Kunden betreiben ihre Netze auf Basis von Microsoft-Produkten und Domains. Out of the box sind Windows-Netze nur sehr schlecht gegen gängige Angriffe abgesichert! Nur in seltenen Fällen sind die vorhandenen Security-Features richtig eingerichtet oder überhaupt in Verwendung.

Ganz egal, ob Sie Ihr Netz neu aufziehen, oder Sie Ihr vorhandenes Netz härten wollen. Wir helfen Ihnen im Windows-Hardening, das Immunsystem Ihrer Windows-Netze und Active-Directories markant anzuheben! Gerne begleiten wir Sie zusammen mit Ihren Spezialisten durch das Setup der aufgeführten Punkte oder verrichten diese Dienste auch komplett eigegenständig und helfen Ihnen dabei, interne Ressourcen zu sparen bzw. auszulagern.

Abgeschlossen ist unsere Dienstleistung natürlich erst, mit einer ausführlichen und verständlichen Dokumentation aller Schritte.

MS Hardening Maßnahmen:

  • 3-Tier Admin-Segmentierung
  • Zonentrennung und Netzwerk-Segmentierung
  • (Remote) Credential Guard
  • Domain Protected Users
  • Local Admin Password Solution (LAPS)
  • Windows Certificate Authority um diverse Services und Portale abzusichern
  • Radius Server für WLAN und VPN Zugriffe
  • WAN/LAN-Zugriffe mit Client-Zertificaten schützen
  • 2-Factor-Authentifizierung für remote erreichbare Dienste
  • WSUS / SCCM einrichten/verbessern
  • Erstellen sicherheitsrelevanter GPOs
  • Powershell (Script Block Logging, Constrained Language Mode)
  • Client-Firewall Regeln
  • WMI, PSExec, Powershell Remoting
  • Mitigieren von pass the hash / pass the ticket (kerberos)
  • Windows Hardening
  • Password Management
  • Rechte-Verwaltung
  • Product Assessments
Nach oben scrollen