Zo maak je Windows 10 veiliger

© PXimport

Zo maak je Windows 10 veiliger

Geplaatst: 11 maart 2020 - 04:38

Aangepast: 14 december 2022 - 13:21

Toon van Daele

Microsoft sleutelt voortdurend aan een betere beveiliging van Windows. Dat is ook nodig, want het is het meest (populaire en dus) belaagde besturingssysteem. We stellen je in dit artikel een aantal minder bekende beveiligingsfuncties voor en vullen die waar zinvol aan met externe tools. Zo maak je Windows 10 veiliger.

Tip 01: Basis

Windows heeft heel wat beveiligingsfeatures ingebouwd en de kans is dan ook groot dat je er al een aantal van gebruikt. Denk bijvoorbeeld aan het gebruiksersaccountbeheer, automatische updates, Windows Hello, Windows Firewall, de antivirustool Windows Defender met de antiransomware-functie, SmartScreen en – weliswaar met een geheel andere opzet – de module voor ouderlijk toezicht.

De meeste beveiligingsfuncties bereik je vanuit het instellingenvenster: druk op Windows-toets+I en kies Bijwerken en beveiliging / Windows-beveiliging. Een rood icoon met een kruis bij een of meer opties geeft aan dat je – op zijn minst wat Microsoft betreft – de beveiliging daarvan niet helemaal op orde hebt. Met een druk op de knop Windows-beveiliging dicht je deze gaten in je beveiliging gemakkelijk. Houd er wel rekening mee dat het geen goed idee is twee antivirustools of twee firewalls simultaan op de achtergrond actief te laten werken, tenzij ze bedoeld zijn om complementair te werken.

 

© PXimport

Tip 02: Defender-opties

Tenzij je een andere, degelijke en up-to-date antivirustool gebruikt die continu op de achtergrond naar mogelijke malware speurt, doe je er goed aan de real-time beveiliging van Windows Defender in te schakelen. Dat doe je via Windows-beveiliging / Virus- en bedreigingsbeveiliging / Instellingen beheren, waar je Realtime-beveiliging op Aan zet. Schakel hier ook Automatisch sample indienen, Cloudbeveiliging en de functie Manipulatiebescherming, die nieuw is in Windows 10 (versie 1903), in. Hiermee maak je het potentiële malware moeilijker om Windows Defender stiekem uit te schakelen.

Met behulp van PowerShell kun je de beveiliging echter nog op andere manieren opschroeven. Zo kun je Defender je ook tegen ‘potentially unwanted applications’ of pua’s laten beschermen. Dit zijn applicaties die op zich niet echt malafide zijn, maar wellicht wel ongewenst, zoals adware en bundleware. Open Start, rechtsklik op Windows PowerShell en kies Als administrator uitvoeren. Voer de volgende opdracht uit en bevestig met Enter:

Set-MpPreference -PUAProtection 1

Met de parameter 0 in plaats van 1 schakel je die functie weer uit. Gevorderde gebruikers kunnen ook de parameter AuditMode gebruiken. In dit geval zal Defender pua’s niet blokkeren, maar wel detecteren en dat ook zo opnemen in de Windows logboeken.

Om Windows Defender nog steviger in het zadel te houden, kun je het via een ander PowerShell-commando in een beveiligde ‘sandbox’-omgeving draaien:

setx /M MP_FORCE_USE_SANDBOX 1

Ook deze functie kun je weer uitschakelen door de parameter 1 in een 0 te veranderen.

 

© PXimport

Tip 03: ConfigureDefender

In tip 1 lieten we zien welke beveiligingsonderdelen zich in het instellingenvenster van Windows bevinden. Hier staan echter niet alle opties. Via PowerShell-scripts of registermanipulaties kun je die extra opties wel benaderen, maar dat zijn vaak lastige of delicate ingrepen. De gratis, portable tool ConfigureDefender is een stuk toegankelijker. Download de versie voor je eigen Windows-architectuur: 32 bit of 64 bit. Voor je met ConfigureDefender aan de slag gaat, controleer je eerst of de Realtime-beveiliging van Defender wel is ingeschakeld, evenals Cloudbeveiliging en Automatisch sample indienen (zie tip 2). Immers, de andere opties hangen hiervan af. Rechtsklik op het exe-bestand van ConfigureDefender en kies Als administrator uitvoeren. Eenmaal geopend, zie je dat er drie protectieniveaus beschikbaar zijn: Default, High en Max. Max is weliswaar de meest strikte – en dus veiligste – instelling, maar verhoogt het risico op vervelende, vals-positieve meldingen. Bovendien zorgt deze instelling ervoor dat je Windows Defender uitsluitend nog via ConfigureDefender kunt configureren. High is minder drastisch en daarom de meest aangewezen optie. Ten slotte, wil je snel terugkeren naar de standaardinstellingen na een Windows-installatie, kies dan voor Default.

 

© PXimport

Je kunt Windows Defender snel strikter en veiliger instellen met ConfigureDefender

-

Tip 04: Configuratie

Een instelling aanpassen is in wezen niet moeilijker dan een van de opties via de bijhorende knop te selecteren. Gewoonlijk is dat ON en Disabled, maar vaak duikt hier ook Audit op. Hiermee activeer je de optie wel, maar je blokkeert er geen processen mee en je vindt er een event over terug in de Windows-logboeken. Vergelijkbaar dus met de AuditMode in tip 2 en vooral voer voor de wat gevorderde gebruiker.

Om een wijziging in ConfigureDefender door te voeren, druk je op de Refresh-knop en herstart je Windows.

De knop Defender Security Log, boven in ConfigureDefender, toont je de tweehonderd meest recente ingangen in het logboek van Windows Defender Antivirus. Dat kan best leerzaam zijn, aangezien dit overzicht ook de registerwijzigingen bevat die je in ConfigureDefender hebt aangepast.

Tot slot bevat ConfigureDefender ook nog de optie Controlled Folder Access. Hiermee kun je aangeven welke mappen je tegen ransomware wilt afschermen en welke applicaties alsnog toegang horen te krijgen tot die beschermde mappen. Deze mogelijkheden vind je echter ook wel via Windows-beveiliging zelf.

 

© PXimport

Tip 05: RansomFree

De ingebouwde ransomware-bescherming van Windows vinden we zelf ietwat omslachtig. We vonden een prima alternatief in de vorm van Cybereason RansomFree. Deze tool wordt weliswaar niet meer doorontwikkeld, maar je kunt hem via Google nog wel opduikelen. Het programma functioneert nog altijd prima. De tool nestelt zich bescheiden op de achtergrond, creëert op diverse ‘strategische’ locaties (die snel in het vizier komen van ransomware) dummy-datamappen en zodra een proces hierin een bestand tracht te wijzigen (bijvoorbeeld versleutelen) duikt er een pop-upvenster op zodat je het proces direct kunt beëindigen en er onderzoek naar kunt doen.

 

© PXimport

Cybereason RansomFree creëert dummy-datamappen om ransomware te verleiden actief te worden

-

Tip 06: SRP

Je kunt het ook over een andere boeg gooien en er bijvoorbeeld voor zorgen dat er alleen nog maar toepassingen en scripts op reguliere locaties als in Program Files (x86) mogen worden uitgevoerd. Nu kun je dat in Windows Pro wel voor elkaar krijgen met complexe groepsbeleidsregels, maar het kan veel makkelijker met het gratis Simple Software Restriction Policy, kortweg SRP. Standaard is de beveiliging actief, maar die kun je op elk moment op inactief zetten. Klik daarvoor op het icoontje in het systeemvak en op -: Software Policy :- / Unlock. Het uitschakelen van de beveiliging doe je voornamelijk als je een bekend programma wilt uitvoeren of installeren vanuit je downloadmap of vanaf een usb-stick en je de melding ‘Deze app is geblokkeerd door de systeembeheerder’ wilt vermijden. Na 30 minuten wordt de beveiliging automatisch weer actief. Deze periode kun je aanpassen. Klik daarvoor op Configure en pas het aantal minuten aan in de regel UnlockTimeout=30. Leg de wijziging vast met Bestand / Opslaan. Overigens kun je de tool nog meer finetunen vanuit dit configuratiebestand, maar daar gaan we in dit artikel verder niet op in.

 

© PXimport

Tip 07: Windows Sandbox

Beschik je over Windows 10 Pro, dan kun je ook Windows Sandbox gebruiken. Hiermee start je een afgeschermde desktopomgeving op waarbinnen je zonder risico op besmetting of ander onheil onbekende of verdachte bestanden, sites en software kunt openen. Windows Sandbox maakt daarvoor gebruik van de virtualisatietechnologie Hyper-V. Houd er wel rekening mee dat alle aanpassingen binnen deze virtuele omgeving onherroepelijk verdwijnen zodra je de Sandbox-omgeving weer afsluit.

Het programma vereist Windows Pro 64 bit met minimaal 4 GB ram en 2 cpu-kernen. Verder moet de hardwarematige virtualisatiefunctie in je bios zijn ingeschakeld. Doorgaans vind je deze functie onder de naam amd-v of intel vt. Je gaat als volgt na of die functie inderdaad is geactiveerd: druk op Ctrl+Shift+Esc en open het tabblad Prestaties. Als het goed is, staat dan rechts onderaan Virtualisatie: Ingeschakeld.

De kans is groot dat je Windows Sandbox zelf ook eerst even moet activeren. Druk op Windows-toets+R, voer optionalfeatures uit, scrol naar Windows Sandbox, plaats een vinkje bij dit item en bevestig met OK. Na een herstart van Windows kun je Windows Sandbox dan gewoon opstarten vanuit het startmenu.

Let wel, zolang deze functie is ingeschakeld, zal andere virtualisatiesoftware zoals VirtualBox, niet langer functioneren.

 

© PXimport

Sandboxie plaatst toepassingen in een zogenaamde zandbak zodat je ze veilig kunt uitproberen

-

Tip 08: Sandboxie

Heb je Windows Home, dan kun je tevergeefs zoeken naar Windows Sandbox. Maar niet getreurd, want er zijn zat gratis alternatieven. Eén ervan is Oracle VM VirtualBox, waarmee je virtuele machines met verschillende besturingssystemen kunt opzetten. Dit alternatief laten we hier verder onbesproken, we focussen ons namelijk op een ander alternatief: Sophos Sandboxie. Dit programma draait geen compleet besturingssysteem in een sandbox (zandbak), maar alleen de toepassingen die je er zelf in plaatst (applicatievirtualisatie). Sandboxie bestaat al langer, maar sinds kort zijn alle functies gratis geworden, al wordt er tijdens de installatie wel een extra driver geïnstalleerd.

Wanneer je het programma opstart, verschijnt er een nog lege sandbox met de naam Sandbox Default; rechtsklik op de naam als je die wilt wijzigen. Stel, je wilt een browsersessie in zo’n sandbox starten: rechtsklik dan op de sandbox en kies Gesandboxt uitvoeren / Webbrowser starten. Je zult merken dat je browservenster een gele rand meekrijgt om duidelijk aan te geven dat dit je dit vanuit de sandbox draait. Probeer het gerust uit door een bestand vanuit deze browsersessie te downloaden naar je bureaublad. Het bestand zal niet op je echte, fysieke bureaublad belanden, maar naar een andere, veilige locatie worden omgeleid. Vanzelfsprekend kun je ook andere toepassingen in zo’n sandbox uitvoeren. Rechtsklik nogmaals op de zandbak en kies Gesandboxt uitvoeren / Programma uitvoeren of Uitvoeren van startmenu en verwijs naar de toepassing. Een nieuwe sandbox creëren kan ook, via Sandbox / Nieuwe sandbox aanmaken.

 

© PXimport

Tip 09: Firewall (basis)

We gaan er in dit artikel van uit dat je gebruikmaakt van de ingebouwde Windows Firewall. Om te controleren of dat zo is, typ je firewall in het zoekvak naast de Windows-knop in en klik je op Status van firewall controleren. Zie je hier rode blokken verschijnen, klik dan op Windows Defender Firewall in- of uitschakelen, kruis bij elk netwerktype Windows Defender Firewall inschakelen aan en bevestig met OK. Je firewall is nu actief en in principe hoef je verder niets meer te doen.

Echter, er zijn tools die perfect samenwerken met deze firewall en bepaalde geavanceerde functies gemakkelijker toegankelijk maken en er zelfs opties aan toevoegen. Neem het gratis Evorim FreeFirewall (EFF). Wanneer je het programma na de installatie opstart, zie je het aantal applicaties dat EFF op je systeem heeft gedetecteerd en hoeveel daarvan worden gemonitord, geblokkeerd, toegelaten en ‘beregeld’. De firewall schakel je in door de bovenste schuifknop om te zetten. Open daarna het tabblad Applicaties om te bekijken welke machtigingen EFF wat het opzetten van internetconnecties betreft momenteel aan elke toepassing heeft toegekend. Allow all, Deny all en Ask for permission lijken ons duidelijk. Wil je proberen of het werkt, wijzig dan maar eens een machtiging in Ask for permission. Je zult merken: zodra je die applicatie vervolgens opstart, duikt een venster op waarin EFF vraagt wat je ermee wilt doen.

 

© PXimport

Tip 10: Firewall (regels)

Als je bij een applicatie aangegeven hebt dat er om toestemming gevraagd moet worden, krijg je een pop-upvenster met alle afzonderlijke internetverbindingen te zien die de betreffende applicatie wil opzetten. Nu kun je die weliswaar afzonderlijk toelaten of verbieden, maar we gaan ervan uit dat je alle verbindingen voor de volledige applicatie in één keer wilt toestaan dan wel blokkeren.

De wat meer gevorderde gebruikers vinden het wellicht handig om per applicatie specifieke firewallregels op te kunnen stellen. Zo zou je bijvoorbeeld kunnen aangeven dat applicatie X wel netwerkverbindingen mag opzetten, maar niet met een specifiek ip-bereik, zoals dat van een advertentienetwerk. Daartoe open je opnieuw het tabblad Applicaties en klik je op het pijltje bij de applicatie. In het uitklapmenu kies je vervolgens Edit rules. Geef je regel een naam en druk op Add rule. Vul de domeinnaam of het ip-adres of -bereik in (bijvoorbeeld hacker.com, 100.99.98.97 of 127.180.0.1/16) en eventueel ook het poortbereik (met * geef je alle poorten aan). Rechts van dit veld kies je dan Block (in plaats van Allow) om exact dat dataverkeer te blokkeren. Bevestig met Save of druk op het vuilnisbak-pictogram om de regel alsnog te verwijderen.

Dan willen we tot slot het tabblad Events in het linkervenster nog belichten. Dit laat je een overzicht zien van de recente verbindingspogingen van diverse applicaties, waarvan je met de inmiddels gekende knoppen je goed- of afkeuring kunt geven, hetzij voor specifieke verbindingen, hetzij voor alle connecties (via de knoppen bovenaan).

 

© PXimport

Deel dit artikel
Voeg toe aan favorieten