28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Netzwerkzugriffsschutz 139<br />

Netzwerkzugriffsschutz<br />

Netzwerkzugriffsschutz (Network Access Protection, NAP) ist eine Plattform, mit der Sie<br />

erzwingen können, dass Hosts bestimmte Integritätsanforderungen erfüllen, bevor sie Zugriff<br />

auf Netzwerkressourcen erhalten. NAP kann sicherstellen, dass das System bestimmte<br />

Updates enthält und bestimmte Konfigurationsanforderungen erfüllt sind, zum Beispiel der<br />

Firewallstatus. NAP kann auch sicherstellen, dass bestimmte Software, zum Beispiel Antimalware,<br />

installiert und auf dem neuesten Stand ist.<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> enthält die <strong>Server</strong>komponenten, die für NAP erforderlich sind. Es<br />

kann auch als NAP-Client agieren, ebenso wie <strong>Windows</strong> Vista, <strong>Windows</strong> XP und <strong>Windows</strong><br />

<strong>Server</strong> 2003 <strong>–</strong> die beiden Letzteren erfordern allerdings Updates von Microsoft, die <strong>2008</strong><br />

veröffentlicht werden. Integritätsrichtlinien definieren, welche Updates, Antimalwaresignaturen,<br />

Softwareversionen, <strong>Sicherheit</strong>seinstellungen und andere Einstellungen auf dem NAP-<br />

Client vorhanden sein müssen, damit er Zugriff auf Netzwerkressourcen erhält. Inkompatible<br />

Systeme (also Systeme, die diese Anforderungen nicht erfüllen) können Zugriff auf ein<br />

eingeschränktes Netzwerk bekommen, wo sie alle Änderungen vornehmen können, die gebraucht<br />

werden, um die Anforderungen zu erfüllen. Nachdem Sie im letzten Abschnitt einiges<br />

über IPsec gelesen haben, machen Sie sich vielleicht Gedanken darüber, wie Sie NAP in<br />

Ihre Isolierungsstrategie integrieren können.<br />

Hinweis NAP zwar ein leistungsfähiges Verwaltungs- und Richtlinienerzwingungstool, es kann aber keine<br />

Benutzer mit unlauteren Absichten (insbesondere böswillige Insider) davon abhalten, unerwünschte Aktionen<br />

in Ihrem Netzwerk auszuführen.<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> bringt zwar die Grundlagen mit, die Sie brauchen, um NAP bereitzustellen<br />

und zu verwalten, aber Microsoft rechnet auch damit, dass viele Fremdhersteller ihre<br />

<strong>Sicherheit</strong>slösungen in diese Architektur integrieren wollen. NAP enthält einen Satz APIs,<br />

über die sich andere Tools einklinken können, um Integritätsrichtlinien zu überprüfen, den<br />

Zugriff auf das Netzwerk zu steuern, Wartungsaktionen durchzuführen und die dauerhafte<br />

Erfüllung der Anforderungen sicherzustellen. Microsoft ist Mitglied in mehreren Herstellerkonsortien<br />

und arbeitet mit zahlreichen Partnern zusammen, um sicherzustellen, dass Interoperabilität<br />

mit möglichst vielen ergänzenden Technologien möglich ist.<br />

Architektur<br />

Es gibt bereits Unternehmenslösungen, die Netzwerke vor Computern schützen sollen, die<br />

die <strong>Sicherheit</strong>sanforderungen nicht erfüllen. <strong>Die</strong> aktuellen Lösungen wirken oft einschüchternd.<br />

Einige Analysten und Experten haben an diesen Lösungen ihre Komplexität, Verwaltungsprobleme<br />

und schlechte Interoperabilität kritisiert. <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> und <strong>Windows</strong><br />

Vista gehen diese Probleme mit einfach bedienbaren Assistenten, leistungsfähigen Verwaltungstools<br />

und der Möglichkeit zur Interoperabilität mit Lösungen vieler Partner an. <strong>Die</strong><br />

NAP-Architektur besteht aus einer Reihe von <strong>Server</strong>- und Netzwerkkomponenten, die mit<br />

NAP-Clients zusammenarbeiten, um Integritätsrichtlinien zu verteilen und zu erzwingen<br />

sowie Lösungsmöglichkeiten für den Fall anzubieten, dass ein Client die Anforderungen<br />

nicht erfüllt. Abbildung 5.11 zeigt diese Komponenten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!