28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Schützen von <strong>Die</strong>nsten 179<br />

Der SCM kann jetzt unkritische Fehler besser erkennen und korrigieren. In älteren <strong>Windows</strong>-Versionen<br />

musste der <strong>Die</strong>nst vollständig abstürzen, bevor eine Wiederherstellungsaktion<br />

ausgelöst wurde. Jetzt können auch Speicherlecks, langsame Verarbeitung und andere<br />

Probleme eine Wiederherstellungsaktion auslösen.<br />

Microsoft hat viel Mühe darauf verwendet, die <strong>Windows</strong>-<strong>Die</strong>nste sicherer zu machen. Software,<br />

die so komplex ist wie <strong>Windows</strong>, wird niemals völlig frei von <strong>Sicherheit</strong>sbugs sein,<br />

aber <strong>Windows</strong> Vista hat bereits bewiesen, dass es gegen neu erkannten <strong>Sicherheit</strong>sverwundbarkeiten<br />

widerstandsfähiger ist. Lesen Sie das <strong>Sicherheit</strong>sblog des Microsoft-Mitarbeiters<br />

Jeff Jones (http://blogs.technet.com/security/archive/tags/Studies/default.aspx), wenn Sie<br />

sich für dieses Thema interessieren. Wir dürfen erwarten, dass sich <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

als ähnlich widerstandsfähig erweist.<br />

Schützen von <strong>Die</strong>nsten<br />

Microsoft weiß, dass die <strong>Sicherheit</strong>srisiken mit jedem laufenden <strong>Die</strong>nst steigen. Aus diesem<br />

Grund hat das Entwicklungsteam die <strong>Sicherheit</strong> aller integrierten <strong>Windows</strong>-<strong>Die</strong>nste analysiert<br />

und gegenüber älteren Versionen des Betriebssystems <strong>Windows</strong> verbessert. Als Administrator<br />

sollten Sie trotzdem Schritte einleiten, um die Gefahren noch weiter zu verringern.<br />

<strong>Die</strong> folgenden Abschnitte beschreiben, mit welchen Maßnahmen Administratoren die Gefahr<br />

einer böswilligen Kompromittierung mindern können. <strong>Die</strong>se Schritte sollten in <strong>Sicherheit</strong>srichtlinien<br />

und Richtlinien implementiert werden.<br />

Inventarisieren von <strong>Die</strong>nsten<br />

Um <strong>Die</strong>nste zu schützen, muss ein Administrator erst einmal herausfinden und dokumentieren,<br />

welche <strong>Die</strong>nste auf seinen Computern laufen. Ohne eine <strong>Die</strong>nstliste und die Erklärungen,<br />

was die einzelnen <strong>Die</strong>nste tun, ist es schwierig, nicht benötigte <strong>Die</strong>nste zu entfernen.<br />

Viele integrierte und Fremdherstellertools können Ihnen eine Liste der <strong>Die</strong>nste für jeden<br />

Computer generieren. Am einfachsten können Sie einen einzelnen Computer abfragen, indem<br />

Sie das <strong>Die</strong>nststeuerungstool Sc.exe verwenden. Damit können Sie lokal und im Remotezugriff<br />

<strong>Die</strong>nste abfragen und eine Reihe von Daten über die einzelnen <strong>Die</strong>nste auflisten.<br />

Außerdem kann der Administrator mit diesem Tool <strong>Die</strong>nstinformationen ändern (Privilegien,<br />

Status, Starttyp und so weiter). WMI (<strong>Windows</strong> Management Instrumentation) und<br />

WMIC (<strong>Windows</strong> Management Instrumentation Command-line) erlauben es, <strong>Die</strong>nste abzufragen<br />

und mit Skripts zu steuern. Zum Beispiel können Sie <strong>Die</strong>nstinformationen für einen<br />

<strong>Server</strong> namens <strong>Server</strong>1 abrufen, indem Sie an einer Eingabeaufforderung den folgenden<br />

Befehl eingeben:<br />

wmic /output:c:\services.htm /node:server1 service list full / format:htable<br />

Sehen Sie sich die generierte Datei C:\Services.htm im Microsoft Internet Explorer an. Andere<br />

Tools, zum Beispiel Microsoft Systems Management <strong>Server</strong> (SMS) oder System Center<br />

Configuration Manager (http://www.microsoft.com/smserver/default.mspx), eignen sich hervorragend,<br />

um detaillierte und zusammenfassende Listen von <strong>Die</strong>nsten zu erstellen. <strong>Die</strong>nste<br />

sollten in regelmäßigen Abständen inventarisiert werden, je nachdem, was die <strong>Sicherheit</strong>srichtlinien<br />

der Organisation vorschreiben. Falls Sie nicht alle Computersysteme inventarisieren<br />

können, sollten Sie mit den am stärksten gefährdeten und wertvollsten Systemen beginnen<br />

und von dort zu den Systemen weitergehen, die damit verbunden sind.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!