28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Tools zum Verwalten von Berechtigungen 81<br />

Direkt von der Quelle: Ändern von ACLs kann die Gesundheit Ihres<br />

Netzwerks und Ihre Karriere gefährden<br />

Wenn Sie versuchen, einen Computer zu schützen, können ACLs Verbündete oder Gegner<br />

sein. Ich bin Mitglied des Solution Accelerator Teams bei Microsoft. Unter anderem<br />

erstellt mein Team die <strong>Sicherheit</strong>sratgeber für viele Microsoft-Produkte. ACLs sind ein<br />

Aspekt der <strong>Sicherheit</strong>, mit dem wir uns immer beschäftigen, den wir aber selten in größerem<br />

Maßstab verwenden. Viele Fremdhersteller empfehlen, die Standard-ACLs eines<br />

Systems zu ändern. Manche beschreiben kleinere Anpassungen, andere eine große Zahl<br />

von Änderungen. Vor einigen Jahren veröffentlichten wir KB885409, um die Probleme zu<br />

beschreiben, die sich aufgrund solcher Änderungen ergeben können.<br />

Eines der größten Probleme beim Ändern von ACLs für Systemdateien und <strong>Die</strong>nstprogramme<br />

ist die unbekannte (aber oft deutliche) Auswirkung auf Anwendungskompatibilität.<br />

Vor einigen Jahren hatten wir einen Kunden, der die ACLs im Stammverzeichnis des<br />

Laufwerks C:\ änderte und diese Änderungen an alle Unterordner weitergab. <strong>Die</strong>se Konfiguration<br />

wurde dann in allen Umgebungen der Firma bereitgestellt, was dazu führte,<br />

dass Tausende von Computern nicht mehr benutzbar waren. Unabsichtlich hatten sie die<br />

<strong>Sicherheit</strong> verringert und Dutzende von <strong>Die</strong>nstprogrammen und Anwendungen lahmgelegt.<br />

Änderungen an den ACLs einzelner Dateien können diese Gefahr verringern, aber trotzdem<br />

die gewünschten Ergebnisse bringen. <strong>Die</strong> <strong>Die</strong>nstprogramme, die in jedem Betriebssystem<br />

oder Produkt enthalten sind, bringen den Administratoren große Vorteile. Oft kann<br />

auch ein Angreifer diese <strong>Die</strong>nstprogramme nutzen, um Details über die Umgebung auszuforschen,<br />

diverse Untaten zu begehen oder seine Spuren zu verwischen. Sie sollten<br />

sorgfältig überlegen, ob Sie die Nutzung dieser Ressourcen einschränken. Einerseits verringern<br />

Sie dadurch möglicherweise bestimmte Bedrohungen für das System, es kann<br />

aber auch reichlich lästig werden, wenn Sie das System warten oder mitten in der Nacht<br />

eine Problembehandlung durchführen müssen.<br />

Im Lauf der Jahre hat sich Microsoft mit großer Sorgfalt um dieses Detail gekümmert,<br />

und unser Team hat festgestellt, dass deutlich weniger Bedarf besteht, die Standard-ACLs<br />

zu verändern. Trotzdem sind solche Änderungen immer ein Faktor, den Sie im Rahmen<br />

einer Risikoanalyse für ein System beachten müssen. Das gilt insbesondere für Bereiche<br />

und Anwendungen, die sensible Daten enthalten.<br />

Chase Carpenter, Product Unit Manager<br />

Solution Accelerators <strong>–</strong> Security and Compliance<br />

Tools zum Verwalten von Berechtigungen<br />

Es gibt drei große Klassen von Tools zum Verwalten von Berechtigungen: integrierte GUI<br />

Tools, zum Beispiel die ACL-UI, integrierte Befehlszeilentools (Command-Line Interface,<br />

CLI), zum Beispiel Icacls, und andere Tools, zum Beispiel Subinacl. In diesem Abschnitt<br />

sehen wir uns kurz die wichtigsten dieser Tools an. <strong>Die</strong> ACL-UI ist relativ selbsterklärend<br />

und wir haben uns bereits weiter oben damit beschäftigt. Daher konzentriert sich dieser Abschnitt<br />

auf die beiden anderen Kategorien.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!