28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

214 Kapitel 7: Gruppenrichtlinien<br />

Richtlinie Vorteil Risiko<br />

Computerkonfiguration\ <strong>Windows</strong>-Einstellungen\<strong>Sicherheit</strong>seinstellungen\<br />

Lokale<br />

Richtlinien\ <strong>Sicherheit</strong>soptionen\<br />

Netzwerkzugriff: Anonyme<br />

SID-/<br />

Namensübersetzung zulassen<br />

Computerkonfiguration\ <strong>Windows</strong>-Einstellungen\<strong>Sicherheit</strong>seinstellungen\<br />

Lokale<br />

Richtlinien\ <strong>Sicherheit</strong>soptionen\<br />

Netzwerkzugriff: Anonyme<br />

Aufzählung von SAM-Konten<br />

und Freigaben nicht erlauben<br />

Computerkonfiguration\ <strong>Windows</strong>-Einstellungen\<strong>Sicherheit</strong>seinstellungen\<br />

Lokale<br />

Richtlinien\ <strong>Sicherheit</strong>soptionen\<br />

Netzwerksicherheit: LAN<br />

Manager-<br />

Authentifizierungsebene<br />

Computerkonfiguration\ <strong>Windows</strong>-Einstellungen\<strong>Sicherheit</strong>seinstellungen\<br />

Lokale<br />

Richtlinien\ <strong>Sicherheit</strong>soptionen\<br />

Überwachung: System<br />

sofort herunterfahren, wenn<br />

<strong>Sicherheit</strong>süberprüfungen<br />

nicht protokolliert werden<br />

können<br />

<strong>Die</strong>se Richtlinie wird in den meisten<br />

sicheren Konfigurationen deaktiviert.<br />

Wird sie aktiviert, kann ein anonymer<br />

Benutzer eine SID in einen Benutzernamen<br />

konvertieren. (Falls zum Beispiel<br />

ein anonymer Benutzer die bekannte<br />

SID des Administratorkontos angibt,<br />

kann dieser Benutzer den wirklichen<br />

Kontoname herausfinden, sogar wenn<br />

das Konto umbenannt wurde.)<br />

Wenn diese Richtlinie aktiviert ist, können<br />

anonyme Benutzer keine Liste der<br />

Benutzernamen in einer Domäne erhalten,<br />

die sich für verschiedene Angriffe<br />

nutzen lässt.<br />

Legt fest, welche Version der NTLM-<br />

Authentifizierung auf Computern erforderlich<br />

ist, die diese Richtlinie verarbeiten.<br />

Wenn Sie diese Richtlinie aktivieren,<br />

stellen Sie sicher, dass das System<br />

herunterfährt, falls irgendetwas verhindert,<br />

dass eine <strong>Sicherheit</strong>süberwachung<br />

generiert wird (falls zum Beispiel das<br />

<strong>Sicherheit</strong>sprotokoll voll ist).<br />

Falls diese Richtlinie aktiviert ist, funktionieren<br />

ältere <strong>Windows</strong>-Systeme, die<br />

diese anonyme Übersetzungsfähigkeit<br />

benötigen, möglicherweise nicht mehr.<br />

Das sind zum Beispiel der RAS-<strong>Die</strong>nst<br />

aus NT 4.0 und SQL <strong>Server</strong> in NT 3.x-<br />

oder 4.0-Domänen. Falls Sie aber solche<br />

Systeme in Ihrer Umgebung haben,<br />

sollten Sie ohnehin als Erstes sicherstellen,<br />

dass sie mit keinen anderen Systemen<br />

kommunizieren dürfen!<br />

Falls Sie diese Richtlinie auf Ebene<br />

einer Domäne deaktivieren, können Sie<br />

kein Domänenvertrauen mit NT 4.0-<br />

Domänen herstellen. (Glauben Sie mir:<br />

Das wollen Sie ohnehin nicht.)<br />

Bestimmte Stufen der NTLM-Authentifizierung<br />

(zum Beispiel v2) werden auf<br />

älteren <strong>Windows</strong>-Clients nicht unterstützt,<br />

zum Beispiel in NT 4.0 vor Service<br />

Pack 4 oder <strong>Windows</strong> 95 und <strong>Windows</strong><br />

98 ohne installierten Verzeichnisdienstclient.<br />

Heutzutage sollten eigentlich<br />

alle Computer funktionieren, wenn<br />

Sie diese Einstellung auf den Wert 5<br />

setzen (die sicherste Einstellung).<br />

Falls Sie diese Richtlinie aktivieren, aber<br />

keine automatische Überschreibung der<br />

Überwachungsprotokolle erlauben,<br />

wenn sie voll sind, oder die Protokolle<br />

zu klein sind, fährt das System herunter,<br />

sobald das Protokoll voll ist! Angreifer<br />

können diese Möglichkeit nutzen, um Ihr<br />

Netzwerk stillzulegen (das wurde in der<br />

Vergangenheit bereits praktiziert).<br />

Zusammenfassung<br />

In diesem Kapitel haben wir uns angesehen, wie Gruppenrichtlinien in lokalen und Active<br />

Directory-Umgebungen verwendet werden, wie Sie GPOs auf unterschiedlichen Ebenen in<br />

der Active Directory-Hierarchie verknüpfen und wie Sie mithilfe von <strong>Sicherheit</strong>sgruppen-<br />

und WMI-Filterung genauer steuern, auf welche Computer und Benutzer eine Richtlinie<br />

angewendet wird.<br />

Wir haben auch einige der neuen Gruppenrichtlinien-Verwaltungsfunktionen kennengelernt,<br />

die in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> neu eingeführt wurden, darunter Starter-Gruppenrichtlinienobjekte,<br />

Kommentare und Filterung. Wir haben einige der neuen Richtlinienbereiche unter-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!