28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 4<br />

Grundlagen der Benutzerkontensteuerung<br />

Von Darren Canavor<br />

In diesem Kapitel:<br />

Was ist Benutzerkontensteuerung? ....................................... 91<br />

So funktioniert die Tokenfilterung ......................................... 93<br />

Komponenten der Benutzerkontensteuerung ................................. 94<br />

UAC-Gruppenrichtlinieneinstellungen ...................................... 108<br />

Was hat sich bei der UAC in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> und <strong>Windows</strong> Vista SP1 geändert? .... 111<br />

Empfehlungen für die UAC ............................................. 112<br />

Zusammenfassung .................................................. 113<br />

Weitere Informationen ................................................ 114<br />

Computer werden heute anders verwendet als noch vor einigen Jahren. Zum Beispiel geben<br />

Benutzer Banküberweisungen auf, kaufen online Waren und speichern persönliche Daten.<br />

Infolgedessen haben sich neue <strong>Sicherheit</strong>sbedrohungen entwickelt. Ein großer Teil der <strong>Windows</strong>-Benutzer<br />

arbeitete ständig mit administrativen Privilegien. Falls der Benutzer versehentlich<br />

böswillige Software (Malware) auf einem solchen Computer installierte, konnte<br />

diese Malware (die Administratorzugriff hatte) praktisch alles tun. In <strong>Windows</strong> Vista und<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> soll die neue Benutzerkontensteuerung (User Account Control, UAC)<br />

das Prinzip der »geringmöglichsten Privilegien« durchsetzen: Es soll nur gerade so viel<br />

Zugriff gewährt werden, wie unbedingt erforderlich ist, um die Aufgabe durchzuführen;<br />

dabei sollen möglichst wenig Unterbrechungen auftreten, um die Benutzerfreundlichkeit<br />

nicht zu gefährden. Das betrifft alle interaktiven Benutzer, mit Ausnahme des integrierten<br />

Kontos Administrator. Das mag einfach klingen, aber dafür musste eine Lösung entwickelt<br />

werden, die umfassende Änderungen am Kernbetriebssystem erforderte, die Wahrnehmung<br />

des Standardbenutzerdesktops veränderte und durchsetzen musste, dass die Softwarefremdhersteller<br />

auf breiter Basis Verfahrensempfehlungen für Standardbenutzer befolgten.<br />

Hinweis <strong>Die</strong> UAC steht zwar in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> zur Verfügung, in erster Linie wird sie aber als<br />

Clientfeature eingestuft. Für einen Systemadministrator konzentriert sich die Auswirkung der UAC auf<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> darauf, mithilfe von Gruppenrichtlinien UAC-Richtlinien für <strong>Windows</strong> Vista-Clients zu<br />

verwalten.<br />

Was ist Benutzerkontensteuerung?<br />

<strong>Die</strong> UAC kann helfen, unautorisierte Änderungen an einem Computer zu verhindern, indem<br />

sie dem Benutzer erlaubt, Aktionen zu bestätigen, bevor sie durchgeführt werden. Wenn ein<br />

Benutzer, der erhöhte Privilegien besitzt, sich an <strong>Windows</strong> Vista oder <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

anmeldet, werden zwei Zugriffstoken ausgestellt: ein vollständiges Zugriffstoken und ein<br />

91

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!