Netzwerksicherheit: Beschränken von NTLM: Ausgehender NTLM-Datenverkehr zu Remoteservern

Hier werden bewährte Methoden, Speicherort, Werte sowie Verwaltungs- und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Ausgehender NTLM-Datenverkehr zu Remoteservern beschrieben.

Referenzen

Mit der Richtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Ausgehender NTLM-Datenverkehr zu Remoteservern können Sie ausgehenden NTLM-Datenverkehr von einem Computer mit Windows 7 oder Windows Server 2008 oder höher zu einem Remoteserver mit dem Windows-Betriebssystem verweigern oder überwachen.

Warnung  

Das Ändern dieser Richtlinieneinstellung kann sich auf die Kompatibilität mit Clientcomputern, Diensten und Anwendungen auswirken.

 

Mögliche Werte

  • Alle zulassen

    Das Gerät kann mithilfe der NTLM-Authentifizierung Identitäten bei einem Remoteserver authentifizieren, da keine Einschränkungen vorliegen.

  • Alle überwachen

    Das Gerät, das die NTLM-Authentifizierungsanforderung an einen Remoteserver sendet, protokolliert ein Ereignis für jede Anforderung. Dadurch können Sie die Server identifizieren, die NTLM-Authentifizierungsanforderungen vom Clientgerät erhalten.

  • Alle verweigern

    Das Gerät kann mithilfe der NTLM-Authentifizierung keine Identitäten bei einem Remoteserver authentifizieren. Mit der Richtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Remoteserverausnahmen für die NTLM-Authentifizierung hinzufügen können Sie eine Liste mit Remoteservern festlegen, für die Clientgeräte die NTLM-Authentifizierung verwenden dürfen. Für andere Remoteserver wird die Authentifizierung verweigert. Mit dieser Einstellung wird darüber hinaus ein Ereignis auf dem Gerät protokolliert, das die Authentifizierungsanforderung sendet.

  • Nicht definiert

    Diese Option ist identisch mit Alle zulassen, und das Gerät lässt bei Bereitstellung der Richtlinie alle NTLM-Authentifizierungsanforderungen zu.

Bewährte Methoden

Wenn Sie Alle verweigern auswählen, kann das Clientgerät mithilfe der NTLM-Authentifizierung keine Identitäten bei einem Remoteserver authentifizieren. Wählen Sie zunächst Alle überwachen aus, und überprüfen Sie dann im Betriebsereignisprotokoll, welche Server an diesen Authentifizierungsversuchen beteiligt sind. Sie können dann mit der Richtlinieneinstellung Netzwerksicherheit: Beschränken von NTLM: Remoteserverausnahmen für die NTLM-Authentifizierung hinzufügen die Servernamen zur Serverausnahmeliste hinzufügen.

Ort

Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen

Standardwerte

Servertyp oder Gruppenrichtlinienobjekt Standardwert

Standarddomänenrichtlinie

Nicht definiert

Standardrichtlinie für Domänencontroller

Nicht definiert

Standardeinstellungen für eigenständige Server

Nicht definiert

Effektive Standardeinstellungen für Domänencontroller

Nicht definiert

Effektive Standardeinstellungen für Mitgliedsserver

Nicht definiert

Effektive Standardeinstellungen für Clientcomputer

Nicht definiert

 

Richtlinienverwaltung

In diesem Abschnitt werden die verschiedenen verfügbaren Features und Tools zum Verwalten dieser Richtlinie beschrieben.

Neustartanforderung

Keine. Änderungen an dieser Richtlinie werden ohne einen Neustart wirksam, wenn sie lokal gespeichert oder über Gruppenrichtlinien verteilt werden.

Gruppenrichtlinie

Das Festlegen und Bereitstellen dieser Richtlinie mit der Gruppenrichtlinie hat Vorrang vor der Einstellung auf dem lokalen Gerät. Wenn für die Gruppenrichtlinie die Option Nicht konfiguriert festgelegt ist, gelten die lokalen Einstellungen.

Überwachung

Prüfen Sie im Betriebsereignisprotokoll, ob diese Richtlinie wie gewünscht funktioniert. Überwachungs- und Blockierungsereignisse werden auf dem Computer im Betriebsereignisprotokoll unter Anwendungs- und Dienstprotokoll/Microsoft/Windows/NTLM erfasst.

Es gibt keine Richtlinien für Sicherheitsüberwachungsereignisse, die zum Anzeigen der Ausgabe dieser Richtlinie konfiguriert werden können.

Sicherheitsaspekte

In diesem Abschnitt wird beschrieben, wie ein Angreifer ein Feature oder dessen Konfiguration missbrauchen kann und wie Gegenmaßnahmen implementiert werden können. Zudem werden mögliche negative Auswirkungen der Implementierung von Gegenmaßnahmen erläutert.

NTLM- und NTLMv2-Authentifizierung ist anfällig für eine Vielzahl böswilliger Angriffe, u. a. SMB Relay-, Man-in-the-Middle- und Brute-Force-Angriffe. Wenn Sie die NTLM-Authentifizierung in Ihrer Umgebung immer weniger und schließlich gar nicht mehr einsetzen, wird das Windows-Betriebssystem dazu veranlasst, sicherere Protokolle wie etwa Kerberos Version 5 oder andere Authentifizierungsmechanismen wie Smartcards zu verwenden.

Sicherheitsrisiko

Böswillige Angriffe auf NTLM-Authentifizierungsdatenverkehr, die den Server oder Domänencontroller gefährden, sind nur möglich, wenn der Server oder Domänencontroller NTLM-Anforderungen behandelt. Wenn derartige Anforderungen verweigert werden, wird dieses Angriffsrisiko eliminiert.

Gegenmaßnahme

Wenn festgelegt wurde, dass das NTLM-Authentifizierungsprotokoll in einem Netzwerk nicht verwendet werden sollte, weil ein sichereres Protokoll wie etwa Kerberos erforderlich ist, können Sie zwischen mehreren Optionen zum Einschränken der NTLM-Nutzung auf Server wählen.

Mögliche Auswirkung

Wenn Sie die Richtlinieneinstellung so konfigurieren, dass alle Anforderungen verweigert werden, können zahlreiche NTLM-Authentifizierungsanforderungen an Server fehlschlagen, wodurch die Produktivität beeinträchtigt werden kann. Bevor Sie diese Einschränkung mithilfe dieser Richtlinieneinstellung implementieren, wählen Sie Alle überwachen. So können Sie das Protokoll auf mögliche Auswirkungen überprüfen, eine Serveranalyse ausführen und eine Ausnahmeliste mit Servern erstellen, die mithilfe von Netzwerksicherheit: Beschränken von NTLM: Remoteserverausnahmen für die NTLM-Authentifizierung hinzufügen von dieser Richtlinieneinstellung ausgeschlossen werden sollen.

Verwandte Themen

Sicherheitsoptionen