Skip to Content
Identität & SicherheitSecurity Baselines

Security Baselines

Der Concat Security Standard für alle verwalteten Endgeräte — konsequent und vollständig basierend auf der Open Intune Baseline (OIB).


Was ist die Open Intune Baseline (OIB)?

Die Open Intune Baseline  ist ein Open-Source, Community-getriebenes Projekt, das 2021 von SkipToTheEndpoint  gestartet wurde. Ziel des Projekts ist es, eine praxiserprobte, sichere Baseline-Konfiguration für Windows-Geräte unter Microsoft Intune bereitzustellen — mit dem Anspruch, Sicherheit und Benutzerfreundlichkeit gleichermaßen zu adressieren.

Warum OIB als Concat Standard?

KriteriumOIBMicrosofts eigene Intune Security Baseline
PraxistauglichkeitEntwickelt aus realer Projekterfahrung mit Fokus auf User ExperienceEher theoretisch, oft disruptiv für Endanwender
TransparenzOpen Source auf GitHub — jede Einstellung ist nachvollziehbar und begründetGeschlossene „Black Box”, Änderungen zwischen Versionen schwer nachvollziehbar
AnpassbarkeitModularer Aufbau, einzelne Policies können unabhängig angepasst werdenMonolithisch, Änderungen an einzelnen Settings schwierig
UpdatesCommunity-getrieben, regelmäßige Releases mit ChangelogUnregelmäßige Updates, oft an Windows-Versionen gekoppelt
Admin ExperienceBerücksichtigt explizit die Verwaltbarkeit durch die ITFokus liegt primär auf Security Compliance
User ExperienceBenutzerbezogene Einstellungen (z. B. Start Menu, Energieoptionen) integriertNur sicherheitsrelevante Einstellungen

Security Framework Adherence

Die OIB wurde nicht durch blindes Anwenden eines einzelnen Frameworks erstellt, sondern durch eine umfassende Analyse und Kombination mehrerer anerkannter Security Frameworks:

  • NCSC Device Security Guidance — UK National Cyber Security Centre
  • CIS Windows Benchmarks — Center for Internet Security
  • ACSC Essential Eight — Australian Cyber Security Centre
  • Intune Security Baselines — Microsofts eigene Baselines für Windows, Edge & Defender
  • Microsoft Best Practices — Empfehlungen aus der offiziellen Microsoft-Dokumentation
Important

Concat Position: Die OIB ist unser verbindlicher Standard für alle Kundenprojekte. Sie wird als Grundlage deployt und nur bei dokumentiertem Bedarf kundenspezifisch angepasst. Jede Abweichung wird im Decision Log festgehalten. Die OIB ersetzt dabei sowohl die Microsoft Intune Security Baselines als auch manuelle GPO-Migrationen.

Versionen & Plattformen

PlattformAktuelle OIB-VersionStatus
Windowsv3.6Concat Standard
Windows 365v1.0Für Cloud PCs
macOSv1.0Für Apple-Geräte
Tip

GitHub Repo: github.com/SkipToTheEndpoint/OpenIntuneBaseline  — Hier finden sich alle JSON-Dateien zum Import, Changelogs und detaillierte Dokumentation zu jeder einzelnen Einstellung.


OIB Policy-Naming Convention

Die OIB verwendet eine standardisierte Namenskonvention für alle Policies, die auch der Concat Standard übernimmt:

OIB-[Scope]-[Category]-[Description]
ScopeBedeutungBeispiel
DDevice-Konfiguration (gilt für das Gerät)OIB-D-Windows Security-BitLocker
UUser-Konfiguration (gilt für den angemeldeten User)OIB-U-Edge-Browser Settings
Note

Warum D und U? Intune unterscheidet zwischen Device- und User-Scope. Device-Policies greifen unabhängig davon, wer sich anmeldet. User-Policies folgen dem Benutzer über mehrere Geräte hinweg. Die korrekte Trennung ist essenziell für die Funktionsfähigkeit der Baseline.


OIB Import & Deployment

Baseline herunterladen

Die aktuellen JSON-Dateien aus dem GitHub Release  herunterladen (oder das Repository klonen).

Import via IntuneManagement Tool

Der empfohlene Weg ist der Import über das IntuneManagement Tool oder den OIB Deployer. Microsofts nativer Import im Settings Catalog hat Limitierungen bei bestimmten Policy-Typen.

Zielgruppen zuweisen

Alle OIB-Policies der Gruppe „DEV-WIN-Alle” (alle verwalteten Windows-Geräte) zuweisen. Bei Multi-Standort-Setups ggf. Scope Tags verwenden.

Kundenspezifische Anpassungen

Nach dem Import die Baseline an den Kunden anpassen:

  • Ausnahmen dokumentieren (Decision Log)
  • Sicherheitsniveau darf nicht signifikant gesenkt werden
  • Neue Einstellungen als separate Policy anlegen (nicht die OIB-Policy direkt editieren)

Baseline-Inhalte im Detail

Windows Security Baseline

Sämtliche Einstellungen richten sich nach dem aktuellen OIB-Standard für Windows:

EinstellungWertQuelle
Password History24OIB / CIS
Account Lockout Threshold5 VersucheOIB / CIS
Audit Logon EventsSuccess + FailureOIB / NCSC
Remote DesktopDeaktiviertOIB
PowerShell Execution PolicyAllSignedOIB
SMBv1DeaktiviertOIB / Microsoft Best Practice
Windows Script HostDeaktiviertOIB
LLMNRDeaktiviertOIB / CIS
NetBIOS over TCP/IPDeaktiviertOIB
WDigest AuthenticationDeaktiviertOIB / NCSC

BitLocker (OIB Standard)

Die Festplattenverschlüsselung wird silent (ohne User-Interaktion) im Hintergrund aktiviert:

EinstellungWert
Encryption MethodXTS-AES 256
OS Drive EncryptionRequired
Startup AuthenticationTPM (Standard) / TPM + PIN (optional High-Security)
Recovery KeyZwingend in Entra ID speichern vor Verschlüsselung
Fixed Drive EncryptionRequired

Weitere Standard-Einstellungen

  • Energieoptionen: Bildschirm aus nach 15 Min, Sleep nach 30 Min
  • Telemetrie: Required (Minimum, gemäß OIB)
  • Start Menu / Taskbar: Aufgeräumtes Standard-Layout mit angehefteten Apps
  • Network Profiles: Firmen-WLAN (SSID & Auto-Connect)
Tip

PowerShell Execution Policy: AllSigned erfordert eine saubere Zertifikatsinfrastruktur (PKI) für interne Automatisierungs-Skripte. Falls beim Kunden noch nicht gegeben, kann für den Übergang RemoteSigned evaluiert werden — dies muss im Decision Log dokumentiert werden.


Kundenspezifische Ausnahmen

Wann sind Abweichungen von der OIB erlaubt?

SzenarioBeispielVorgehen
Legacy-AnwendungLOB-App benötigt aktiviertes SMBv1Separate Policy nur für betroffene Gerätegruppe, Decision Log
Branche mit SonderanforderungenGesundheitswesen benötigt USB-Freigabe für MedizingeräteASR-Rule Ausnahme für spezifische Geräte-IDs, Decision Log
Kunden-WunschKunde möchte Autofill in Edge beibehaltenRisiko erklären, bei Beharren: Decision Log mit Risikoübernahme
Lizenz-EinschränkungNur M365 Business Basic (kein Defender Plan 2)EDR/ASR-Policies nicht zuweisen, Alternative dokumentieren
Important

Unverrückbare Mindeststandards: Folgende OIB-Einstellungen dürfen unter keinen Umständen deaktiviert werden, auch nicht auf Kundenwunsch:

  • BitLocker Verschlüsselung
  • Tamper Protection (Defender)
  • Legacy Authentication Block (CA-003)
  • SMBv1 Deaktivierung (nur Ausnahme für dokumentierte Legacy-Apps auf isolierten Geräten)

Querverweise

ThemaVerwandte Seite
Detaillierte Defender-KonfigurationDefender Konfiguration
BitLocker & OneDrive KonfigurationKonfigurationsprofile
ASR False Positives behebenTroubleshooting 4.3
Defender Sensor OnboardingTroubleshooting 4.2
Security-Prüfung vor Go-LiveGo-Live Checkliste
OIB automatisiert deployenTenant Deployment
Last updated on