Hallo zusammen,
wie der Titel bereits andeutet, habe ich eine Frage zur internen Windows-Firewall im Zusammenhang mit Windows-Sicherheitsupdates sowie Defender-Updates auf einem Einzelplatzrechner. Vielen Dank vorab für eure Zeit und Unterstützung.
Problem
Aktuell scheitere ich daran, die interne Windows-Firewall (wf.msc) über die lokalen Gruppenrichtlinien (gpedit.msc) bei grundsätzlich blockierten Ein- und Ausgehenden Verbindungen so zu konfigurieren, dass ausschließlich Windows- und Defender-Sicherheitsupdates zugelassen werden. Die Ausgehenden Regeln müssen dabei nicht einmal besonders restriktiv sein, es geht mir nicht um ein vollständiges IP- oder CDN-Whitelisting.
Bereits die reine Freigabe der dafür zwingend erforderlichen Dienste stellt sich als problematisch heraus, da mir unklar ist, welche Dienste tatsächlich alle notwendig sind, um die Update-Funktionalität, unter obiger Voraussetzung, zuverlässig zu gewährleisten.
Frage
Mich würde interessieren, welche Windows-Dienste (services.msc) / Anwendungen tatsächlich eine ausgehende Internetverbindung benötigen, damit die Update-Funktion auf einem Einzelplatzrechner zuverlässig funktioniert. Ist es (wirklich) erforderlich, den gesamten Datenverkehr über „svchost.exe“ zuzulassen, obwohl darüber auch viele nicht update-relevante Prozesse laufen und das aus Sicherheitsgründen problematisch sein kann? ![]()
Falls das relevant ist: WIN 11 ist bei mir folgend konfiguriert (Angaben aufs nötigste reduziert):
Zusammenfassung
Ich nutze Windows Enterprise 11 als Zweitsystem auf einem Einzelplatzrechner. Nach etlichen Stunden Konfigurationsaufwand habe ich ein für mich akzeptables Datenschutzniveau erreicht – jedoch ohne den Einsatz externer Tools wie etwa „privacy.sexy“ oder „O&O ShutUp10++“. Letzteres ist nicht nur Closed Source ich würde es persönlich auch niemandem empfehlen.
- Installation von Windows Enterprise 11 vollständig offline (Einzelplatzrechner).
- Aktivierung telefonisch mit einer vorab registrierten Wegwerf-Prepaid-SIM (eine Aktivierung mit unterdrückter Rufnummer ist sonst nicht möglich).
- Ausschließliche Nutzung von Offline-Konten.
- Neutraler Computer- und Benutzername(n).
- Widgets und Bloatware-Apps wurden vorab erst gar nicht installiert.
- Edge deinstalliert.
- Microsoft-Store deaktiviert.
- Nicht benötigte Dienste und Aufgaben deaktiviert, teilweise entfernt.
- Zeitsynchronisation über einen „vertrauenswürdigen“ Zeitserver.
- Umfangreiche lokale Gruppenrichtlinien, ACLs, WDAC-Policy, AppLocker sowie Registry-Einträge > zur Reduzierung von Telemetrie und Härtung des Systems.
- Es werden nur Sicherheitsupdates, jedoch keine Feature-Updates installiert.
- BitLocker vor der Installation deaktiviert > Systempartition und weitere interne SSD anschließend mit VeraCrypt verschlüsselt.
- Zusätzliche DNS-Blocklisten (wie z. B. diese hier) über Pi-hole zur Filterung weiterer Telemetrie (u. a. deshalb, weil Windows die hosts-Datei teilweise umgeht).
- Das System läuft stabil, zwar mit Komfort-Einschränkungen, aber entbehrlich.