Beveilig Windows met Winfort Knox 10

Door: Toon van Daele | 12 maart 2018 09:01

computer beveiligen
Apps & Software

Inhoudsopgave

  1. Inleiding
  2. Pagina 2

Hoewel Microsoft bij elke nieuwe versie van Windows de beveiliging wat tracht op te schroeven, blijft dit besturingssysteem nog altijd het meest vatbaar voor ongein als hackers en ransomware. Met de nodige instellingen en tools kun je Windows 10 van extra sloten op de deur voorzien, zodat je systeem een flink stuk veiliger wordt. Een zo'n tool is Winfort Knox 10.

In grotere bedrijven hangen pc’s in een domeinnetwerk en worden alle systemen door de netwerkadministrator centraal beheerd. Zo worden Windows-updates met behulp van een tool als WSUS (Windows Server Update Services) automatisch gecontroleerd en uitgerold, blokkeert een krachtige firewall al het ongewenste verkeer, is er een continu geüpdatete antivirusserver actief en stelt de beheerder via group policy objects (gpo’s) allerlei restricties in op computer- of gebruikersniveau.

In een thuisomgeving is dat wel even anders. Hier zijn doorgaans heel wat minder beveiligingsfuncties actief. Desondanks kun je met de juiste instellingen en een paar externe (vaak gratis) tools ook in zo’n omgeving de beveiliging goed opschroeven. Dergelijke technieken beschrijven we in dit artikel. Natuurlijk, je zult zelf een afweging moeten maken tussen veiligheid en gebruikscomfort. Wie zijn Windows echt tot een Fort Knox wil omtoveren zal logischerwijs minder bewegingsvrijheid hebben. Aan jou dus de keuze hoever je hierin wilt gaan en welke technieken uit dit artikel wilt toepassen.

01 Gebruikersaccounts

Wanneer malware je systeem weet binnen te dringen, erft die de machtigingen van het gebruikersaccount waarmee je op dat moment bent aangemeld. Daarom is het absoluut aangewezen om voor dagdagelijks gebruik in te loggen als ‘standaardgebruiker’ bij Windows – en dus niet als administrator. Dat kun je als volgt controleren en wanneer nodig aanpassen: ga naar het Configuratiescherm en open de rubriek Gebruikersaccounts. Kies Accounttype wijzigen en check je accountinformatie. Om het accounttype aan te passen, klik je de accountnaam aan en kies je Het accounttype wijzigen, waarna je Standaard selecteert en bevestigt met de knop Accounttype wijzigen. Let wel dat je nog minstens één administratoraccount overhoudt. Koppel die bij voorkeur niet aan een Microsoft-account, aangezien dat dan ook online bekend is (zoals bij outlook.com), wat het risico op een hack alleen maar kan vergroten. Je gebruikt dit administratoraccount vanaf nu uitsluitend om systeemwijzigingen door te voeren of applicaties te installeren.

01 Meld je voor dagdagelijks gebruik aan met een standaardaccount.

Verborgen administrator

Goed om weten: in Windows 10 zit ook een verborgen administratoraccount ingebouwd, met de naam Administrator. Dit account voorzie je veiligheidshalve het best ook van een sterk wachtwoord, ook al is dit account standaard niet actief. Dat doe je door de opdrachtprompt als administrator te openen en het commando net user Administrator <wachtwoord> uit te voeren. Met het commando net user administrator (of een andere accountnaam) krijg je meer informatie over het account.

Stel even dat je geen toegang tot Windows meer krijgt omdat je alle zelf gecreëerde administratoraccounts per ongeluk hebt gewist of omdat je de wachtwoorden vergeten bent, dan kun je ook buiten Windows om dit account nog activeren. Je leest hier hoe dat kan (bij Option five).

Een verborgen administratoraccount geef je ook een sterk wachtwoord mee.

02 Gebruikersaccountbeheer

Zelfs wanneer je je als administrator aanmeldt, beschik je in niet zomaar over alle rechten: probeer maar even een document in een map als \Windows of \Program Files te bewaren. Om dat te doen moet je voor die applicatie bewust Als administrator uitvoeren hebben gekozen en dat kan in principe alleen maar als je de vraag Wilt u toestaan dat deze app wijzigingen aan uw apparaat aanbrengt bevestigend beantwoordt. Achter deze beveiliging schuilt het gebruikersaccountbeheer (uac) van Windows. Deze functie beheer je als volgt: open het Configuratiescherm en selecteer Gebruikersaccounts / Gebruikersaccounts / Instellingen voor Gebruikersaccountbeheer wijzigen. Standaard staat deze beveiliging ingesteld op het tweede hoogste niveau. Op zich kan dat volstaan, maar idealiter zet je de schuifknop helemaal bovenaan – tenminste zolang je je niet al te veel stoort aan de (nu frequenter optredende) meldingen van het gebruikersaccountbeheer. Zet deze functie in elk geval niet uit!

02 Het gebruikersaccountbeheer: soms vervelend, maar zeker nuttig!

Extra mappenbescherming

In oktober bracht Microsoft de Windows 10 Fall Creators Update uit. Die introduceert een interessante extra beveiliging tegen ongein als ransomware, genaamd ‘Controlled folder access’. Je kunt deze functie als volgt bereiken: open het beveiligingscentrum van Windows-Defender, kies Virus- en bedreigingsbeveiliging / Instellingen voor virus- en bedreigingsbeveiliging. Onderaan in dit venster hoor je de betreffende optie terug te vinden. Nadat je die hebt ingeschakeld is het mogelijk ook eigen mappen aan de bescherming toe te voegen: je kunt dan aangeven welke apps schrijfmachtigingen krijgen op die mappen. Probeert een ongeautoriseerde toepassing de inhoud van zo’n beschermde map te wijzigen, dan krijg je daarvan een melding.

De nieuwe beveiligingsfunctie binnen Windows 10.

03 Softwarerestrictiebeleid Pro

Een andere manier om je systeem tegen malware en aanverwanten te beschermen is het ‘whitelisten’ van applicaties. Dat houdt in dat alleen programma’s kunnen opstarten die jij van tevoren hebt goedgekeurd. Je moet dan wel bereid zijn die lijst aan te vullen als je zelf programma’s installeert. Ook deze beveiligingsfunctie is standaard in Windows 10 ingebouwd, maar alleen in Windows Pro of hoger. De naam: softwarerestrictiebeleid. Windows Home-gebruikers kunnen terugvallen op Simple SRP (zie stap 5).

Om deze beveiliging in te stellen, start je eerst de module Lokaal beveiligingsbeleid op: dat doe je door Windows-toets+R in te drukken en secpol.msc uit te voeren. Klik hier de rubriek Softwarerestrictiebeleid met de rechtermuisknop aan en kies Nieuwe Softwarerestrictiebeleidsregels. In het rechterpaneel verschijnt nu een aantal items, waaronder Afdwingen. Dubbelklik hierop en kies in het dialoogvenster het item Alle gebruikers behalve lokale administrators. Naderhand kun je deze optie eventueel strikter maken door Alle gebruikers te selecteren. Open ook even het item Toegewezen bestandstypen. Hier bepaal je namelijk welke bestandstypen je als ‘uitvoerbaar’ bestempelt (en dus standaard worden geblokkeerd). We stellen voor dat je het bestandstype LNK (Snelkoppeling) uit deze lijst verwijdert en achtereenvolgens de volgende bestandsextensies toevoegt: JSE, PS1, SCT, VBS, VBE en WSF.

Nu is het de beurt aan het item Beveiligingsniveaus. Om de hoogst mogelijke beveiliging te activeren dubbelklik je hier op Niet toegestaan en druk je op de knop Als standaard instellen. Bevestig je keuze tot slot.

03 Windows Pro heeft een ingebouwde functie om softwareprogramma’s aan banden te leggen.

04 Applicatie whitelist

Als je de voorgestelde wijzigingen hebt uitgevoerd, dan worden (na een herstart) uitvoerbare bestanden geblokkeerd, behalve die in \Program Files en \Windows (die worden namelijk automatisch op een whitelist geplaatst: zie Softwarerestrictiebeleid / Extra regels). Ongetwijfeld wil je zelf nog andere programma’s in deze lijst krijgen, bijvoorbeeld die in \Program Files (x86). Om dit te doen open je Extra regels, klik je het rechterpaneel op een lege plek met de rechtermuisknop aan en kies je Regel voor nieuw pad. Via de knop Bladeren navigeer je naar de gewenste map, waarna je het Beveiligingsniveau op Onbeperkt instelt. Houd er rekening mee dat deze instelling standaard ook geldt voor submappen van de gekozen map. Wil je een netwerkshare toevoegen, gebruik dan het volledige unc-pad, zoals \\<mijnnas>\<map>.

Het is ook mogelijk een regel toe te voegen die een applicatie toelaat op basis van een hash – een berekende ‘handtekening’ zeg maar. Hierdoor maakt het niet uit waar op de pc die applicatie zich bevindt. In dit geval kies je Regel voor nieuwe hash en verwijs je naar de beoogde toepassing.

04 Een ‘witte lijst’ van programma’s, op basis van pad of hash.

05 Softwarerestricties Home

Voor Windows Home-gebruikers is er een gratis alternatief voor het Softwarerestrictiebeleid in de vorm van Simple Software-Restriction Policy. Dat werkt ook onder Windows Pro – handig als je het ingebouwde softwarerestrictiebeleid om een of andere reden liever niet gebruikt.

De installatie is eenvoudig, laat bij voorkeur alle vinkjes staan en herstart daarna je systeem. De tool heeft zich in het systeemvak van Windows genesteld en is normaliter meteen actief: standaard werken alleen programma’s in de map \Program Files, \Program Files (x86) en \Windows. Je kunt deze beveiliging tijdelijk (standaard gedurende dertig minuten) uitschakelen door het pictogram met de rechtermuisknop aan te klikken en Unlock te selecteren. In deze modus kun je desgewenst ook applicaties de-installeren. Hier vind je instructies om de tool naar eigen hand te zetten. Wil je bijvoorbeeld ook (portable) applicaties kunnen uitvoeren die zich op je bureaublad bevinden, kies dan Configure zodat het bestand softwarepolicy.ini wordt geopend in Kladbok. Zoek naar de ingang AddDesktop=0 en wijzig die in AddDesktop=1. Kies Bestand / Opslaan, sluit Kladblok af en beantwoord de vraag Activate new settings now? met Ja.

05 Simple Software Restriction Policy: een gebruiksvriendelijk alternatief voor het Softwarerestrictiebeleid van Windows Pro.

06 Servicebeheer

Veel gebruikers zijn zich er niet of onvoldoende van bewust dat er op de achtergrond heel wat services actief zijn. Overtollige services. Vooral wanneer die ‘luisteren’ naar dataverkeer dat mogelijk via je netwerk of het internet binnenkomt, vergroten die alleen maar de kans op eventuele exploits en misbruik. Om er maar enkele te noemen: Remote Registry laat andere pc’s toe je Windows-register aan te passen, Windows Remote Management laat extern beheer van software en hardware toe en Secondary logon service maakt het mogelijk dat andere gebruikers programma’s als administrator draaien – weliswaar na het initieel intikken van het bijhorende wachtwoord.

Je kunt deze en dergelijke services in- en uitschakelen via een ingebouwde Windows-module, die je opstart door Windows-toets+R in te tikken en het commando services.msc uit te voeren. Vervolgens klik je een service met de rechtermuisknop aan, kies je Eigenschappen en duid je bij Opstarttype het gewenste type aan, zoals Automatisch, Handmatig of Uitgeschakeld.

06 Er zijn doorgaans enkele tientallen services actief op de achtergrond.

07 Overtollige services

Schakel niet zomaar services uit die je niet kent of waarvan je alleen maar denkt ze niet nodig te hebben! In het slechtste geval kun je je systeem daardoor volledig laten vastlopen. Voordat je een service uitschakelt, moet je dus wel zeker weten dat die echt overbodig is. Bij twijfel laat je die maar beter ongemoeid, of je googelt naar extra informatie.

Een handige site die je veel meer informatie geeft is Black Viper: die heeft voor verschillende Windows-edities een becommentarieerd service-overzicht samengesteld, uitgespreid over verschillende webpagina’s. Voor Windows 10 kun je hier terecht. Hier wordt zowel voor Windows 10 Home als Pro de standaardinstelling voor elke service vermeld, zodat je desnoods nog naar de originele instellingen terug kunt keren. In de kolommen Safe for Desktop en Safe for Laptop or tablet geeft hij ook aan welke services je – onder enig voorbehoud – veilig kunt uitschakelen. De focus ligt hier weliswaar op het uitschakelen van services om op die manier op systeembronnen te besparen, maar tegelijk verklein je op die manier ook de kans op aanvallen.

07 Black Viper geeft bijkomende informatie (en advies) over Windows-services.

Systeemimage

Afhankelijk van hoe ver je wilt meegaan op onze ‘Fort Knox-tocht’, kan het gebeuren dat je bepaalde (systeem)instellingen wilt terugschroeven maar het niet helemaal meer goed ingesteld krijgt. Daarom raden we je aan om een compleet systeemimage te maken voordat je begint met je experimenten. Als het dan écht mis is gegaan, kun je terug. Zo’n systeemimage kun je bijvoorbeeld met het gratis Macrium Reflect maken. Tijdens de installatie krijg je de gelegenheid WinPE te downloaden (circa 850 MB) zodat hiermee je systeem nog via een live-medium kunt opstarten als Windows geen kik meer geeft. Start je Macrium Reflect de eerste keer op, dan wordt trouwens meteen aangeraden zo’n Rescue Media te creëren (op cd/dvd of usb-stick). Een image maken is nauwelijks moeilijker dan het menu Backup te openen, Image Selected Disks te kiezen (waarbij je best alle schijfpartities aanduidt) en de verdere stappen te volgen. Een image terugzetten doe je vanuit het Menu Restore / Browse for an image file to restore – of desnoods vanuit je live-medium.

Een systeemimage maken voor je gaat experimenteren is nooit een slecht idee.

1 Reacties op: Beveilig Windows met Winfort Knox 10

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • 15 maart 2018 16:12 Sjef07
    PSI…
    Thank you for your interest in PSI. PSI is Flexera’s free computer security solution that identifies missing security patches on user’s private PC, and automatically installs them when possible.

    This product is reaching End-of-life on April 20, 2018, and therefore, no longer available. On April 20, 2018, existing installations of PSI will no longer function and should be uninstalled.
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.

Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord