28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 6<br />

<strong>Die</strong>nste<br />

Von Roger A. Grimes<br />

In diesem Kapitel:<br />

Einführung in <strong>Die</strong>nste . ................................................ 151<br />

Angriffe auf <strong>Die</strong>nste .................................................. 161<br />

<strong>Die</strong>nsthärtung ...................................................... 165<br />

Schützen von <strong>Die</strong>nsten ............................................... 179<br />

Zusammenfassung .................................................. 183<br />

Weitere Informationen ................................................ 184<br />

Eine neue Enterprise-Standardinstallation von <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> enthält mehr als 100<br />

<strong>Die</strong>nste, von denen über 40 aktiv sind und während des <strong>Windows</strong>-Startprozesses gestartet<br />

werden. Wenn Sie sämtliche <strong>Server</strong>rollen installieren (auch wenn das in der Praxis kaum<br />

vorkommen dürfte), kommen etwa weitere 40 aktive <strong>Die</strong>nste hinzu, die automatisch gestartet<br />

werden. Falls Sie weitere <strong>Windows</strong>-Komponenten hinzufügen (zum Beispiel WINS-<br />

<strong>Server</strong>, Subsystem für UNIX-basierte Anwendungen, Telnet-<strong>Server</strong> und so weiter), können<br />

Sie sich einige Dutzend weitere <strong>Die</strong>nste einhandeln. Sogar <strong>Server</strong> Core, die Installationsoption<br />

ohne grafische Benutzeroberfläche, ist nicht so minimalistisch, wie Sie vielleicht<br />

denken. Sie ist mit 70 <strong>Die</strong>nsten ein wenig genügsamer, gut die Hälfte davon werden automatisch<br />

gestartet. Unter dem Aspekt der <strong>Sicherheit</strong> bietet jeder <strong>Die</strong>nst einen zusätzlichen<br />

Angriffsweg. <strong>Die</strong>s ist eine Tatsache, die böswillige Hacker nur zu gut verstehen.<br />

Um die Gefahr zu verringern, dass Ihre Systeme kompromittiert werden, müssen Sie unbedingt<br />

wissen, wie <strong>Die</strong>nste arbeiten und wie sie richtig geschützt werden. <strong>Die</strong>ses Kapitel<br />

beschreibt die <strong>Windows</strong>-<strong>Die</strong>nste im Allgemeinen, stellt Bedrohungen vor und erklärt, wie<br />

Sie die Gefahr für <strong>Die</strong>nste so gering wie möglich halten können. Nachdem Sie dieses Kapitel<br />

gelesen haben, kennen Sie den Unterschied zwischen einer Anwendung und einem<br />

<strong>Die</strong>nst sowie die häufigsten Bedrohungen für <strong>Die</strong>nste und sind in der Lage, die verschiedenen<br />

<strong>Windows</strong>-<strong>Sicherheit</strong>smechanismen zu nutzen und zu konfigurieren, die das Risiko der<br />

Kompromittierung von <strong>Die</strong>nsten verringern sollen.<br />

Einführung in <strong>Die</strong>nste<br />

<strong>Die</strong>nste stellen Mechanismen für die Client- und <strong>Server</strong>kommunikation für lokale und Remotebenutzer,<br />

Anwendungen und <strong>Windows</strong> selbst zur Verfügung. <strong>Die</strong>se Funktionalität ist in<br />

<strong>Die</strong>nsten gekapselt. <strong>Die</strong>s sind Prozesse, die sogar dann laufen, wenn sich niemand angemeldet<br />

hat. Manche <strong>Die</strong>nste sind erforderlich, damit <strong>Windows</strong> funktioniert. Andere werden nur<br />

gebraucht, wenn bestimmte Aufgaben oder Rollen erledigt werden sollen.<br />

151

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!