Erweiterten geschützten Modus aktivieren
GUI Name: Erweiterten geschützten Modus aktivieren / Enable Enhanced Protected Mode
Policy Name: Erweiterten geschützten Modus aktivieren / Turn on Enhanced Protected Mode
Supported On: Mindestens Internet Explorer 10.0
Kategorie Pfad: [Computer|User] Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel\Advanced Page\
Registry Schlüssel: [HKCU|HKLM]\Software\[Policies\]Microsoft\Internet Explorer\Main
Registry Wert: Isolation
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=7523
Erklärung:
Die Funktion "Erweiterter geschützter Modus" bietet mithilfe von 64-Bit-Prozessen in 64-Bit-Versionen von Windows zusätzlichen Schutz vor böswilligen Websites. Für Computer, auf denen Windows 8 und höher ausgeführt wird, werden mithilfe der Funktion "Erweiterter geschützter Modus" auch die Speicherorte beschränkt, die Internet Explorer in der Registrierung und im Dateisystem lesen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird der erweiterte geschützte Modus eingeschaltet. Jede Zone mit aktiviertem geschützten Modus wird den erweiterten geschützten Modus verwenden. Benutzer können den erweiterten geschützten Modus nicht ausschalten.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird der erweiterte geschützte Modus ausgeschaltet. Jede Zone mit aktiviertem geschützten Modus wird die in Internet Explorer 7 für Windows Vista eingeführte Version für den geschützten Modus verwenden.
Wenn Sie diese Richtlinie nicht konfigurieren, können die Benutzer den erweiterten geschützten Modus in der Registerkarte "Erweitert" im Dialogfeld "Internetoptionen" ein- und ausschalten.
Siehe auch: http://blogs.msdn.com/b/ieinternals/archive/2012/03/23/understanding-ie10-enhanced-protected-mode-network-security-addons-cookies-metro-desktop.aspx
Mögliche Werte:
PMIL =>
PMEM =>
Empfehlung:
Bevor dieses Setting aktiviert wird muss durch Testing geklärt werden, dass sowohl alle Addons, als auch alle Business-Relevanten Webseiten korrekt funktionieren. Sollte sich beim Testing herausstellen, dass keine Probleme auftreten, so dient es der Sicherheit dieses Setting zu aktivieren.
Für die nicht-Desktop Variante des Internet Explorers ist der erweiterte geschützte Modus automatisch aktiv. Dies ist bedingt durch das Sandbox Konzept, welches bei Windows Store Apps zum Einsatz kommt.
Durch den Einsatz von EPP und (!) 64-Bit kann die Sicherheit des IEs maßgeblich gesteigert werden. Sofern also die Testings erfolgreich waren (!), sollte dies entsprechend genutzt werden.
Integrierte Windows-Authentifizierung aktivieren
GUI Name: Integrierte Windows-Authentifizierung aktivieren / Enable Integrated Windows Authentication
Supported On: Mindestens Internet Explorer 8.0
Registry Schlüssel: HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
Registry Wert: EnableNegotiate
Erklärung:
Dieses Setting aktiviert bzw. deaktiviert global ob die integrierte Windows Authentifizierung möglich ist. Das Verhalten der Authentifizierung kann zusätzlich granularer über die entsprechenden Zonen konfiguriert werden.
Vgl: http://blogs.msdn.com/b/ieinternals/archive/2011/07/06/integrated-windows-authentication-kerberos-ntlm-http-400-error-for-16kb-authorization-header.aspx
Mögliche Werte:
0 =>
1 =>
Empfehlung:
Dieses Setting sollte insb. bei der Verwendung eines Active Directories aktiviert bleiben.
Systemeigene XMLHTTP-Unterstützung aktivieren
GUI Name: Systemeigene XMLHTTP-Unterstützung aktivieren / Original XMLHTTP-Unterstützung aktivieren / Enable native XMLHTTP support
Policy Name: Unterstützung für systemeigenes XMLHttpRequest aktivieren / Enable Native XMLHttpRequest Support
Supported On: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Computer|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Sicherheitsfunktionen\IESF_CategoryAJAX\
Registry Schlüssel: [HKLM|HKCU]\Software\[Policies\]Microsoft\Internet Explorer\Main
Registry Wert: XMLHTTP
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=1738
Erklärung:
Diese Richtlinieneinstellung ermöglicht den Benutzern, systemeigenes, skriptfähiges XMLHTTP auszuführen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können die Benutzer systemeigenen, skriptfähigen XMLHTTP-Code ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Benutzer systemeigenen, skriptfähigen XMLHTTP-Code nicht ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob sie skriptfähigen, systemeigenen XMLHTTP-Code ausführen möchten.
About Native XMLHTTP http://msdn.microsoft.com/en-us/library/ms537505(VS.85).aspx
Mögliche Werte:
0 =>
1 =>
Empfehlung:
Da heutzutage sehr viel XMLHttpRequests (aka AJAX) genutzt werden, sollte dieses Setting nicht deaktiviert werden.
|