Systemadministratoren können Credential Guard mithilfe einer der in diesem Artikel beschriebenen Methoden explizit aktivieren oder deaktivieren . Explizit konfigurierte Werte überschreiben den Standardaktivierungsstatus nach einem Neustart.
Wenn Credential Guard auf einem Gerät vor dem Update auf eine neuere Version von Windows explizit deaktiviert wurde, bei der Credential Guard standardmäßig aktiviert ist, bleibt es auch nach dem Update deaktiviert.
Credential Guard sollte aktiviert werden, bevor ein Gerät in eine Domäne eingebunden wird oder sich ein Domänenbenutzer zum ersten Mal anmeldet. Wenn Credential Guard nach dem Domänenbeitritt aktiviert ist, sind die Benutzer- und Gerätegeheimnisse möglicherweise bereits kompromittiert.
Zum Aktivieren von Credential Guard können Sie Folgendes verwenden:
Microsoft Intune/MDM
Gruppenrichtlinie
Registrierung
Die folgenden Anweisungen enthalten Details zum Konfigurieren Ihrer Geräte. Wählen Sie die Option, die Ihren Bedürfnissen am besten entspricht.
Einstellungsname: Virtualisierungsbasierte Sicherheit aktivieren OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/EnableVirtualizationBasedSecurity Datentyp: int Wert: 1
Einstellungsname: Credential Guard-Konfiguration OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/LsaCfgFlags Datentyp: int Wert: Aktiviert mit UEFI-Sperre: 1 Ohne Sperre aktiviert: 2
Nachdem die Richtlinie angewendet wurde, starten Sie das Gerät neu.
Konfigurieren von Credential Guard mit Gruppenrichtlinie
Verwenden Sie die lokale Gruppenrichtlinie Editor, um ein Gerät mit Einer Gruppenrichtlinie zu konfigurieren. Um mehrere Geräte zu konfigurieren, die mit Active Directory verknüpft sind, erstellen oder bearbeiten Sie ein Gruppenrichtlinienobjekt (GPO), und verwenden Sie die folgenden Einstellungen:
Aktivieren der virtualisierungsbasierten Sicherheit
Aktiviert , und wählen Sie eine der Optionen aus, die in der Dropdownliste Credential Guard-Konfiguration aufgeführt sind:
-
Aktiviert mit UEFI-Sperre
-
Ohne Sperre aktiviert
Wichtig
Wenn Sie Credential Guard remote deaktivieren möchten, wählen Sie die Option Ohne Sperre aktiviert aus.
Schlüsselpfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceGuard Schlüsselname: RequirePlatformSecurityFeatures Typ: REG_DWORD Wert: 1 (zur Verwendung des sicheren Starts) 3 (zum Verwenden des sicheren Starts und des DMA-Schutzes)
Schlüsselpfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Schlüsselname: LsaCfgFlags Typ: REG_DWORD Wert: 1 (zum Aktivieren von Credential Guard mit UEFI-Sperre) 2 (um Credential Guard ohne Sperre zu aktivieren)
Starten Sie das Gerät neu, um die Änderung anzuwenden.
Tipp
Sie können Credential Guard aktivieren, indem Sie die Registrierungseinträge in der Einstellung FirstLogonCommands unattend festlegen.
Überprüfen, ob Credential Guard aktiviert ist
Das Überprüfen des Task-Managers, ob LsaIso.exe ausgeführt wird, ist keine empfohlene Methode, um zu bestimmen, ob Credential Guard ausgeführt wird. Verwenden Sie stattdessen eine der folgenden Methoden:
Systeminformationen
PowerShell
Ereignisanzeige
Systeminformationen
Mithilfe der Systeminformationen können Sie ermitteln, ob Credential Guard auf einem Gerät ausgeführt wird.
Wählen Sie Start aus, geben Sie einmsinfo32.exe, und wählen Sie dann Systeminformationen aus.
Systemzusammenfassung auswählen
Vergewissern Sie sich, dass Credential Guard neben Ausgeführte virtualisierungsbasierte Sicherheitsdienste angezeigt wird.
PowerShell
Sie können PowerShell verwenden, um zu bestimmen, ob Credential Guard auf einem Gerät ausgeführt wird. Verwenden Sie in einer PowerShell-Sitzung mit erhöhten Rechten den folgenden Befehl:
0: Credential Guard ist deaktiviert (wird nicht ausgeführt)
1: Credential Guard ist aktiviert (wird ausgeführt)
Ereignisanzeige
Führen Sie regelmäßige Überprüfungen der Geräte durch, auf denen Credential Guard aktiviert ist, mithilfe von Sicherheitsüberwachungsrichtlinien oder WMI-Abfragen.
Öffnen Sie die Ereignisanzeige (eventvwr.exe), wechseln Sie zu Windows Logs\System , und filtern Sie die Ereignisquellen für WinInit:
Ereignis-ID
Beschreibung
13 (Informationen)
logging
Credential Guard (LsaIso.exe) was started and will protect LSA credentials.
Die erste Variable: 0x1 oder 0x2 bedeutet, dass Credential Guard für die Ausführung konfiguriert ist.
0x0 bedeutet, dass es nicht für die Ausführung konfiguriert ist.
Die zweite Variable: 0 bedeutet, dass sie für die Ausführung im Schutzmodus konfiguriert ist.
1 bedeutet, dass es für die Ausführung im Testmodus konfiguriert ist. Diese Variable sollte immer 0 sein.
15 (Warnung)
logging
Credential Guard (LsaIso.exe) is configured but the secure kernel isn't running;
continuing without Credential Guard.
16 (Warnung)
logging
Credential Guard (LsaIso.exe) failed to launch: [error code]
Wenn Sie mit einem TPM ausführen, ist der Wert der TPM-PCR-Maske etwas anderes als 0.
Deaktivieren von Credential Guard
Es gibt verschiedene Optionen zum Deaktivieren von Credential Guard. Welche Option Sie auswählen, hängt davon ab, wie Credential Guard konfiguriert ist:
Credential Guard, das auf einem virtuellen Computer ausgeführt wird, kann vom Host deaktiviert werden.
Wenn Credential Guard ohne UEFI-Sperre oder als Teil des Standardmäßigen Aktivierungsupdates aktiviert ist, verwenden Sie eine der folgenden Optionen, um es zu deaktivieren:
Microsoft Intune/MDM
Gruppenrichtlinie
Registrierung
Die folgenden Anweisungen enthalten Details zum Konfigurieren Ihrer Geräte. Wählen Sie die Option, die Ihren Bedürfnissen am besten entspricht.
Einstellungsname: Credential Guard-Konfiguration OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/LsaCfgFlags Datentyp: int Wert: 0
Nachdem die Richtlinie angewendet wurde, starten Sie das Gerät neu.
Deaktivieren von Credential Guard mit Gruppenrichtlinie
Wenn Credential Guard über Gruppenrichtlinie und ohne UEFI-Sperre aktiviert ist, deaktiviert das Deaktivieren derselben Gruppenrichtlinieneinstellung Credential Guard.
Verwenden Sie die lokale Gruppenrichtlinie Editor, um ein Gerät mit Einer Gruppenrichtlinie zu konfigurieren. Um mehrere Geräte zu konfigurieren, die mit Active Directory verknüpft sind, erstellen oder bearbeiten Sie ein Gruppenrichtlinienobjekt (GPO), und verwenden Sie die folgenden Einstellungen:
Nachdem die Richtlinie angewendet wurde, starten Sie das Gerät neu.
Deaktivieren von Credential Guard mit Registrierungseinstellungen
Wenn Credential Guard ohne UEFI-Sperre und ohne Gruppenrichtlinie aktiviert ist, reicht es aus, die Registrierungsschlüssel zu bearbeiten, um sie zu deaktivieren.
Durch das Löschen dieser Registrierungseinstellungen wird Credential Guard möglicherweise nicht deaktiviert. Sie müssen auf den Wert 0 festgelegt werden.
Starten Sie das Gerät neu, um die Änderung anzuwenden.
Wenn Credential Guard mit UEFI-Sperre aktiviert ist, führen Sie dieses Verfahren aus, da die Einstellungen in EFI-Variablen (Firmware) beibehalten werden.
Hinweis
In diesem Szenario ist eine physische Anwesenheit auf dem Computer erforderlich, um eine Funktionstaste zu drücken, um die Änderung zu akzeptieren.
Löschen Sie die EFI-Variablen von Credential Guard mithilfe von bcdedit. Geben Sie in einer Eingabeaufforderung mit erhöhten Rechten die folgenden Befehle ein:
Starten Sie das Gerät neu. Vor dem Start des Betriebssystems wird eine Eingabeaufforderung angezeigt, die benachrichtigt, dass UEFI geändert wurde, und fordert eine Bestätigung auf. Die Eingabeaufforderung muss bestätigt werden, damit die Änderungen beibehalten werden.
Deaktivieren von Credential Guard für einen virtuellen Computer
Auf dem Host können Sie Credential Guard für einen virtuellen Computer mit dem folgenden Befehl deaktivieren:
Deaktivieren der virtualisierungsbasierten Sicherheit
Wenn Sie virtualisierungsbasierte Sicherheit (VBS) deaktivieren, deaktivieren Sie automatisch Credential Guard und andere Features, die auf VBS basieren.
Wichtig
Andere Sicherheitsfeatures neben Credential Guard basieren auf VBS. Das Deaktivieren von VBS kann unbeabsichtigte Nebenwirkungen haben.
Verwenden Sie eine der folgenden Optionen, um VBS zu deaktivieren:
Microsoft Intune/MDM
Gruppenrichtlinie
Registrierung
Die folgenden Anweisungen enthalten Details zum Konfigurieren Ihrer Geräte. Wählen Sie die Option, die Ihren Bedürfnissen am besten entspricht.
Einstellungsname: Virtualisierungsbasierte Sicherheit aktivieren OMA-URI: ./Device/Vendor/MSFT/Policy/Config/DeviceGuard/EnableVirtualizationBasedSecurity Datentyp: int Wert: 0
Nachdem die Richtlinie angewendet wurde, starten Sie das Gerät neu.
Deaktivieren von VBS mit Einer Gruppenrichtlinie
Konfigurieren Sie die Richtlinie, die verwendet wird, um VBS auf Deaktiviert zu aktivieren.
Verwenden Sie die lokale Gruppenrichtlinie Editor, um ein Gerät mit Einer Gruppenrichtlinie zu konfigurieren. Um mehrere Geräte zu konfigurieren, die mit Active Directory verknüpft sind, erstellen oder bearbeiten Sie ein Gruppenrichtlinienobjekt (GPO), und verwenden Sie die folgenden Einstellungen:
Wenn Sie die Registrierungseinstellungen manuell entfernen, stellen Sie sicher, dass sie alle gelöscht werden. Andernfalls wird das Gerät möglicherweise in die BitLocker-Wiederherstellung übergehen.
Starten Sie das Gerät neu, um die Änderung anzuwenden.
Wenn Credential Guard mit UEFI Lock aktiviert ist, müssen die in der Firmware gespeicherten EFI-Variablen mit dem Befehl bcdedit.exegelöscht werden. Führen Sie an einer Eingabeaufforderung mit erhöhten Rechten die folgenden Befehle aus:
Windows-Eingabeaufforderung
bcdedit /set {0cb3b571-2f2e-4343-a879-d86a476d7215} loadoptions DISABLE-LSA-ISO,DISABLE-VBS
bcdedit /set vsmlaunchtype off
Nächste Schritte
Lesen Sie die Ratschläge und den Beispielcode, um Ihre Umgebung mit Credential Guard sicherer und robuster zu gestalten, im Artikel Zusätzliche Risikominderungen .
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.
Aktiviert Credential Guard, ein Sicherheitsfeature, das virtualisierungsbasierte Sicherheit zum Isolieren von Geheimnissen verwendet, sodass nur privilegierte Systemsoftware darauf zugreifen kann, wenn sie auf einem Datenträger oder im Arbeitsspeicher gespeichert sind. Weitere Informationen finden Sie unter Credential Guard.
Erfahren Sie, wie Credential Guard virtualisierung verwendet, um Geheimnisse zu schützen, sodass nur privilegierte Systemsoftware darauf zugreifen kann.
Erfahren Sie, wie Credential Guard dazu beiträgt, die Übergabe von Hashangriffen zu verhindern, indem virtualisierungsbasierte Sicherheit verwendet wird, um Anmeldeinformationen auf dem System vor dem Diebstahl durch einen kompromittierten Administrator oder Schadsoftware zu schützen.