Die Frage, weshalb Nutzer erst auf den Virtual Secure Mode warten mussten, um ihre Systeme vor Pass-the-Hash-Angriffen zu schützen, lässt sich einfach beantworten: Zu viele Anwendungen basieren auf der Hash-basierten Authentifizierung. Ganz entfernen konnte Microsoft diesen Mechanismus daher nicht, weil dann zu viele Funktionalitäten und Anwendungen schlichtweg nicht mehr arbeiten würden. Die neue "Virtualization Based Security", kurz VBS, kommt als Windows-Funktion daher, die Sie aktivieren können und in den Features unter "isolated user mode" finden. Doch dieser alleine reicht nicht aus, sondern zusätzlich müssen Sie Hyper-V aktivieren. Damit wird auch schnell klar, warum VBS derzeit nur auf physischen Maschinen unterstützt wird.
Nebenbei sei bemerkt, dass die Nutzung der VBS erst mit einer in Windows Server 2016 vorhandenen Entwicklung möglich ist, nämlich der Shielded VM. Sie stellt sicher, dass unter Hyper-V Server 2016 ein Administrator nicht in die virtuelle Maschine eindringen kann. Dieses Feature wird nun auch in VBS genutzt und stellt einen Wachmann in Form einer geschützten virtuellen Maschine dar. Der Wachmann ist aus Sicht des Client-Betriebssystems unsichtbar. Er kann dabei verschiedene Vorgänge im originären Betriebssystem überwachen und damit unterschiedliche Sicherheitsfunktionen übernehmen. Die Funktionen im Einzelnen sind Hyper-V Code Integrity, Credential Guard und Device Guard. Seltsamerweise wird das gesamte Feature auch gerne "Device Guard" genannt, was verwirrend sein kann. Virtualization Based Security ist nämlich die Basis für die drei Funktionen Hyper-V Code Integrity (HVCI), Credential Guard und Device Guard.
Um VBS überhaupt sinnvoll nutzen zu können, muss zunächst die Rechnerbasis sicher ausgestaltet sein. Die Voraussetzungen an die Hardware sind TPM, ein UEFI-Bios ab der Version 2.3.1 und aktiviertes Secure Boot. Weitere Sicherheitsoptimierungen können mit Hardwares
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.