Skip to main content

Neue Seite

Security – NTLMv2 Enforcement

GPO-Dokumentation / ISMS-Nachweis


🎯 Zweck der Richtlinie

Diese Gruppenrichtlinie erzwingt die Verwendung von NTLMv2 und verhindert die Nutzung der unsicheren Authentifizierungsverfahren LM und NTLMv1.
Ziel ist die Erhöhung der Authentifizierungssicherheit und die Erfüllung von Compliance-Anforderungen (ISO 27001 / BSI).


📌 GPO-Informationen

Name der GPO:
Security – NTLMv2 Enforcement

Geltungsbereich:
Alle Windows-Clients und -Server (DCs bei Bedarf separat)

Verantwortlich:
IT-Security / Domain-Administratoren


🛠 Enthaltene Richtlinien & Einstellungen

1. LAN-Manager / NTLM-Einstellungen

Pfad:
Computerkonfiguration → Windows-Einstellungen → Sicherheitseinstellungen → Lokale Richtlinien → Sicherheitsoptionen

RichtlinieWertZweck
Netzwerksicherheit: LAN Manager-AuthentifizierungsebeneNur NTLMv2-Antworten senden. LM- und NTLM verweigern.Erzwingt NTLMv2
Speichern von LAN Manager-Hashwerten verhindernAktiviertEntfernt unsichere LM-Hashes
RestrictSendingNTLMTraffic (Registry)2NTLM-Ausgehend blockieren
NTLMMinClientSec0x20000000128-Bit Session Security
NTLMMinServerSec0x20000000128-Bit Session Security

🔒 Sicherheit & Risikoanalyse

RisikoBeschreibungBewertungMaßnahme
Unsichere AuthentifizierungLM & NTLM1 leicht kompromittierbarHochNTLMv2 erzwingen
Pass-the-Hash / RelayAlte Protokolle erleichtern AngriffeMittelNTLMv1/LM blockieren
Legacy-Geräte inkompatibelAlte Drucker/NAS benötigen NTLM1Niedrig–MittelMonitoring & Ausnahmen
Compliance-VerstoßUnsichere Protokolle verletzen BSI/ISOHochHardening-GPO

🚀 Rollout-Plan

Phase 1 – Monitoring

NTLM-Restriktion auf „Überwachen“ setzen, Logs prüfen.

Phase 2 – Analyse

Betroffene Geräte identifizieren (Eventlog → NTLM Operational Log).

Phase 3 – Anpassung

Legacy-Geräte ersetzen oder NTLMv2 aktivieren.

Phase 4 – Rollout

GPO produktiv aktivieren (NTLMv2 only).

Phase 5 – Review

Nach 7–14 Tagen Logs prüfen, ISMS-Dokumentation aktualisieren.


📝 Änderungsprotokoll

DatumÄnderungVerantwortlich
TT.MM.JJJJGPO erstelltIT-Security
TT.MM.JJJJTestphase durchgeführtSystemadmin
TT.MM.JJJJProduktiver RolloutDomain Admin
TT.MM.JJJJAbnahme durch ISMSISMS-Beauftragter

📎 Anhänge

  • Importierbare GPO-Vorlage (.txt)
  • NTLM-Monitoring-Logs
  • Audit-Report ISO/BSI

Diese Vorlage wurde automatisch für die Verwendung in BookStack optimiert.