28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

112 Kapitel 4: Grundlagen der Benutzerkontensteuerung<br />

Wenn die UIAccess-Anwendung beendet ist, wird die Verwendung des sicheren Desktops für<br />

Anhebungsaufforderungen automatisch wieder aktiviert. Der Endbenutzer braucht daher dem<br />

Helfer nicht mehr zu erlauben, Anhebungsaufforderungen zu bestätigen (Abbildung 4.11.)<br />

Wie weiter oben in diesem Kapitel beschrieben, ist das eine nützliche Einstellung für Unternehmen,<br />

in denen der Helpdesk mithilfe der Remoteunterstützung Support für Endbenutzer<br />

anbietet. In der Standardeinstellung ist diese Richtlinie deaktiviert.<br />

Abbildung 4.11 <strong>Windows</strong>-Remoteunterstützung: Bestätigen von Eingabeaufforderungen<br />

der Benutzerkontensteuerung zulassen<br />

Nur eine Bestätigung bei Dateioperationen im <strong>Windows</strong>-Explorer<br />

Wenn ein Benutzer einen neuen Ordner in einem geschützten Speicherort anlegt, muss er<br />

nur eine Eingabeaufforderung bestätigen, um den Ordner zu erstellen und mit einem Namen<br />

zu versehen. In <strong>Windows</strong> Vista RTM erschienen bei dieser Operation zwei Eingabeaufforderungen.<br />

Über 40 neue Anwendungskompatibilitäts-Shims<br />

Das UAC-Team hat in Zusammenarbeit mit dem Anwendungskompatibilitätsteam über 40<br />

neue Anwendungs-Shims erstellt, um die Kompatibilität zu <strong>Windows</strong> Vista und <strong>Windows</strong><br />

<strong>Server</strong> <strong>2008</strong> zu verbessern.<br />

Empfehlungen für die UAC<br />

Das Verwalten der UAC ist nicht so schwierig, wie es auf den ersten Blick aussieht. Welche<br />

Einstellungen Sie in einer Organisation vornehmen, hängt in erster Linie von den <strong>Sicherheit</strong>sanforderungen<br />

Ihrer Organisation ab. Außerdem muss eine sinnvolle Balance im Bezug<br />

auf die Benutzerfreundlichkeit gefunden werden. <strong>Die</strong> Liste der folgenden Lösungen ist nach<br />

zunehmender <strong>Sicherheit</strong> sortiert.<br />

Gut<br />

Lassen Sie Benutzer im Administratorbestätigungsmodus arbeiten. Falls ein administrativer<br />

Benutzer erhöhte Privilegien benötigt, sollte die UAC-Richtlinie des Unternehmens erzwingen,<br />

dass der Benutzer Name und Kennwort eines gültigen Administratorkontos eingibt, und<br />

nicht einfach auf Fortsetzen klicken kann. <strong>Die</strong>se Konfiguration verhindert unautorisierte<br />

Anhebungen für den Fall, dass ein Benutzer seine Arbeitsstation unbeaufsichtigt lässt. Um<br />

die <strong>Sicherheit</strong> zu verbessern, können Sie außerdem fordern, dass bei allen Anhebungen die<br />

Tastenkombination STRG+ALT+ENTF verwendet werden muss. Das macht es wesentlich<br />

sicherer, administrative Anmeldeinformationen einzugeben.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!