28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Netzwerkzugriffsschutz 145<br />

Hinweis Hosts, die NAP nicht nutzen können, erhalten in der Standardeinstellung eingeschränkten<br />

Zugriff. Falls zum Beispiel IPsec-Erzwingung eingesetzt wird, können solche Hosts keine Verbindung zu<br />

irgendwelchen geschützten Hosts im Netzwerk herstellen, weil diese anderen Systeme Verkehr vom fremden<br />

Host ignorieren. Falls DHCP-Erzwingung eingesetzt wird, empfängt der Client IP-Adresskonfigurationsdaten<br />

und -Routen, die den Zugriff einschränken.<br />

Direkt von der Quelle: 802.1x- und IPsec-Erzwingung<br />

im Netzwerkzugriffsschutz<br />

NAP umfasst mehrere Methoden, um Netzwerkrichtlinien auf lokalen und Remotecomputern<br />

zu erzwingen. Für eine lokale Erzwingung in großen Unternehmensnetzwerken<br />

eignen sich zwei Methoden: 802.1x und IPsec. Denken Sie nicht, dass sich diese beiden<br />

Methoden gegenseitig ausschließen, sie ergänzen sich vielmehr. Werden sie kombiniert,<br />

bilden sie zwei leistungsfähige Abwehrlinien für die gestaffelte Verteidigung in Ihrem<br />

Netzwerk.<br />

802.1x ist ein Standard für die physische Netzwerkauthentifizierung, der ursprünglich vor<br />

allem für den Schutz von Drahtlosnetzwerken eingesetzt wurde. Inzwischen unterstützen<br />

aber auch die meisten modernen Kabelnetzwerk-Switches für den Unternehmenseinsatz<br />

diese Technologie, sodass gesteuert werden kann, wer und was den Hardwareports zugeordnet<br />

wird. NAP ermöglicht auch Integration mit allen standardkompatiblen 802.1x-<br />

Switches, um Systeme abhängig von ihrer Systemintegrität bestimmten VLANs zuzuordnen.<br />

Zum Beispiel können Sie NAP so konfigurieren, dass alle inkompatiblen Computer<br />

in ein Wartungs-VLAN gelegt werden, das nur Zugriff auf Updateserver bietet. So können<br />

diese Hosts keinen Verkehr in das übrige Netzwerk senden. Indem NAP den offenen<br />

802.1x-Standard nutzt, bietet es eine leistungsfähige Schicht-2-Konnektivitätskontrolle<br />

auf Basis der Systemintegrität.<br />

802.1x bietet zwar wertvolle <strong>Sicherheit</strong>svorteile für Unternehmen, allein kann es aber<br />

nicht immer umfassenden Schutz für das gesamte Unternehmen gewährleisten. 802.1x-<br />

Schutz ist nämlich nur an dem Port wirksam, an den ein Gerät angeschlossen ist. Sobald<br />

die Verbindung einmal erfolgreich hergestellt wurde, erlegt 802.1x den Verkehrsroutingfähigkeiten<br />

des Clients keine weiteren Einschränkungen auf. Falls daher ein inkompatibler<br />

Computer eine Verbindung an irgendeiner Stelle im Netzwerk herstellen kann, wo<br />

802.1x nicht bereitgestellt wurde (zum Beispiel ein Netzwerkdruckeranschluss, der von<br />

der 802.1x-Erzwingung ausgenommen ist, oder eine Zweigstelle ohne 802.1x-kompatible<br />

Hardware), erhält dieser Computer vollständige Konnektivität zum Rest des Unternehmens.<br />

Anders ausgedrückt: 802.1x bietet Schutz auf Portebene, nicht auf Hostebene.<br />

IPsec ist ein anderer offener Standard, für den NAP Integrationsmöglichkeiten bietet.<br />

IPsec kann 802.1x ergänzen oder eigenständig bereitgestellt werden. IPsec-Schutz arbeitet<br />

auf Hostebene. Er schützt Systeme im Netzwerk unabhängig davon, ob ein inkompatibles<br />

System direkt an einen bestimmten Port angeschlossen wird. Für die IPsec-Erzwingung<br />

muss eine unternehmensweite IPsec-Richtlinie auf allen Systemen bereitgestellt<br />

werden (normalerweise geschieht dies über Gruppenrichtlinien). <strong>Die</strong>se Richtlinie konfiguriert<br />

die Systeme so, dass sie Verkehr zurückweisen, wenn der Absender den Verkehr<br />

nicht mit einem Zertifikat signiert, das von einer NAP-HRA ausgestellt wurde. <strong>Die</strong> HRA<br />

ist in NAP integriert, sodass sichergestellt ist, dass die Zertifikate nur an Systeme ausgestellt<br />

werden, die die Anforderungen der Integritätsrichtlinie im Unternehmen erfüllen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!