28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

XVI Einleitung<br />

Kapitel 7, »Gruppenrichtlinien« Wenn Sie <strong>Windows</strong>-Netzwerke betreiben, wäre es<br />

Unsinn, auf den Einsatz von Gruppenrichtlinien zu verzichten. <strong>Die</strong> meisten <strong>Sicherheit</strong>sänderungen,<br />

die wir an Systemen vornehmen, werden mithilfe von Gruppenrichtlinien<br />

durchgeführt.<br />

Kapitel 8, »Überwachung« Der Nutzen von <strong>Sicherheit</strong> ist begrenzt, wenn Sie nicht<br />

beweisen können, wer was getan hat. Überwachung ist eine unverzichtbare Komponente<br />

aller <strong>Sicherheit</strong>smaßnahmen. <strong>Die</strong>ses Kapitel beschreibt im Detail, wie Überwachung in<br />

<strong>Windows</strong> funktioniert.<br />

Teil II: Implementieren von Identitäts- und Zugriffssteuerung mit<br />

Active Directory<br />

Kapitel 9, »Optimieren der Active Directory-Domänendienste für <strong>Sicherheit</strong>«<br />

Jeder kann eine Active Directory-Bereitstellung implementieren, aber wenn diese Bereitstellung<br />

tatsächlich die <strong>Sicherheit</strong> Ihres Netzwerks verbessern soll, sind echte Fähigkeiten<br />

gefordert. <strong>Die</strong>ses Kapitel zeigt, wie Sie wirkungsvolle <strong>Sicherheit</strong>smaßnahmen<br />

implementieren.<br />

Kapitel 10, »Implementieren der Active Directory-Zertifikatdienste« Public-Key-<br />

Infrastrukturen (PKI, Infrastruktur mit öffentlichen Schlüsseln) werden von vielen Administratoren<br />

als unnötige Komplikation betrachtet. Das stimmt einfach nicht. Für viele<br />

(wenn nicht sogar die meisten) Umgebungen sind sie eine nötige Komplikation. <strong>Die</strong>ses<br />

Kapitel beschreibt, was an der PKI in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> neu ist.<br />

Kapitel 11, »Implementieren der Active Directory-Rechteverwaltungsdienste«<br />

Active-Directory-Rechteverwaltungsdienste-<strong>Server</strong> arbeiten mit Active Directory-Domänencontrollern<br />

zusammen, um Benutzeridentitäten zu überprüfen, Verschlüsselungsschlüssel<br />

als Reaktion auf Benutzeranforderungen auszustellen, Entschlüsselungsschlüssel<br />

für jedes Dokument zu speichern und die Entschlüsselungsschlüssel weiterzuleiten,<br />

wenn Benutzer, die autorisiert sind, ein bestimmtes Dokument zu öffnen, dies anfordern.<br />

Teil III: <strong>Sicherheit</strong>sszenarien<br />

Kapitel 12, »Schützen von <strong>Server</strong>rollen« An <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> wird Ihnen als<br />

eines der ersten Dinge auffallen, dass die alten Methoden zum Installieren von Anwendungen<br />

entfernt wurden. Stattdessen erhalten Sie den <strong>Server</strong>-Manager, der auf Basis von<br />

sogenannten Rollen arbeitet. In diesem Kapitel erfahren Sie, welche Auswirkungen das<br />

auf die <strong>Sicherheit</strong> hat und wie Sie <strong>Server</strong> mithilfe von Rollen schützen.<br />

Kapitel 13. »Patchverwaltung« Leider muss jeder <strong>Server</strong> hin und wieder aktualisiert<br />

werden. Keine Software ist vollkommen, schließlich handelt es sich dabei um das komplexeste<br />

Gebilde, das die Menschheit je geschaffen hat. <strong>Die</strong> Patchverwaltung ist nicht<br />

einfach, aber wenn Sie über die richtigen Werkzeuge und ein gutes Verfahren verfügen,<br />

können Sie die Belastung deutlich verringern.<br />

Kapitel 14, »Schützen des Netzwerks« Bei jedem Computer hängt die <strong>Sicherheit</strong> von<br />

etwas oder jemandem ab. <strong>Die</strong>se Abhängigkeiten zu verwalten, ist wahrscheinlich das<br />

wichtigste, was Sie für den Schutz Ihres Netzwerks tun können. In diesem Kapitel beschreiben<br />

wir Abhängigkeiten, zeigen, wie Sie Gefahrenmodelle für Ihr Netzwerk entwickeln,<br />

und führen Sie in eines der wertvollsten <strong>Sicherheit</strong>skonzepte ein, das heutzutage<br />

zur Verfügung steht: <strong>Server</strong>isolierung.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!