Schützen abgeleiteter Domänenanmeldeinformationen mit Windows Defender Credential Guard

Gilt für:

  • Windows 10
  • Windows 11
  • Windows Server 2016
  • Windows Server 2019

Windows Defender Credential Guard, das in Windows10 Enterprise und Windows Server 2016 eingeführt wurde, verwendet die virtualisierungsbasierte Sicherheit, um geheime Schlüssel zu isolieren, damit nur privilegierte Systemsoftware darauf zugreifen kann. Ein nicht autorisierter Zugriff auf diese geheimen Schlüssel kann zu Angriffen mit dem Ziel des Diebstahls von Anmeldeinformationen, z.B. Pass-the-Hash oder Pass-The-Ticket, führen. Windows Defender Credential Guard verhindert diese Angriffe durch den Schutz von NTLM-Kennworthashes, Kerberos Ticket Granting Tickets und von Anwendungen als Domänenanmeldeinformationen gespeicherten Anmeldeinformationen.

Durch Aktivieren von Windows Defender Credential Guard werden die folgenden Features und Lösungen bereitgestellt:

  • Hardware-Sicherheit NTLM, Kerberos und die Anmeldeinformationsverwaltung nutzen die Plattformsicherheitsfeatures, einschließlich des sicheren Starts und der Virtualisierung, um Anmeldeinformationen zu schützen.
  • Virtualisierungsbasierte Sicherheit Von Windows NTLM und Kerberos abgeleitete Domänenanmeldeinformationen und andere geheime Schlüssel werden in einer geschützten Umgebung isoliert vom Betriebssystem ausgeführt.
  • Verbesserter Schutz gegen fortgeschrittene dauerhafte Bedrohungen Durch das Sichern von Domänenanmeldeinformationen für die Anmeldeinformationsverwaltung sowie von NTLM und Kerberos abgeleiteten Anmeldeinformationen mithilfe von virtualisierungsbasierter Sicherheit werden die Verfahren und Tools für den Diebstahl von Anmeldeinformationen blockiert, die bei vielen gezielten Angriffen eingesetzt werden. Im Betriebssystem ausgeführte Schadsoftware mit Administratorberechtigungen kann geheime Schlüssel, die durch die virtualisierungsbasierte Sicherheit geschützt sind, nicht extrahieren. Während Windows Defender Credential Guard eine leistungsstarke Lösung ist, werden dauerhafte Bedrohungsangriffe wahrscheinlich zu neuen Angriffstechniken wechseln, und Sie sollten auch andere Sicherheitsstrategien und -architekturen integrieren.

Verwandte Themen