28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

218 Kapitel 8: Überwachung<br />

Wozu überwachen?<br />

Beim Festlegen einer Richtlinie für die <strong>Sicherheit</strong>szugriffssteuerung müssen drei grundlegende<br />

Steuerungsgruppen betrachtet werden: Authentifizierung (engl. authentication), Autorisierung<br />

(engl. authorization) und Überwachung (engl. audit, manchmal auch als accounting,<br />

Kontoführung, bezeichnet). Zugriffssteuerung (siehe Kapitel 2, »Authentifizierung und<br />

Authentifizierungsprotokolle«) und Authentifizierung (siehe Kapitel 4, »Grundlagen der<br />

Benutzerkontensteuerung«) werden als präventive Kontrollen (engl. preventative control)<br />

eingeordnet. Sie sollen verhindern, dass etwas passiert, was Sie nicht erlaubt haben. Überwachung<br />

gilt als Erkennungskontrolle (engl. detective control); sie verhindert nichts, hinterlässt<br />

aber eine Spur, über die verfolgt werden kann, ob Ihre <strong>Sicherheit</strong>srichtlinie verletzt<br />

wurde und auf welche Weise.<br />

Erkennungskontrolle, zum Beispiel Überwachungslisten (engl. audit trail), liefert Beweise,<br />

dass Ihre präventiven Kontrollen funktionieren, selbst wenn Sie gerade nicht selbst alles<br />

überwachen. Sie können die Überwachungslisten jederzeit auswerten, um zu prüfen, ob die<br />

Tätigkeiten Ihrer Benutzer Ihren Absichten entsprechen.<br />

Überwachungslisten liefern auch nützliche forensische Beweise für den Fall, dass sie gebraucht<br />

werden. Es ist zu spät, wenn Sie Ihr System Protokolle generieren lassen, nachdem<br />

ein Vorfall aufgetreten ist. In einem solchen Fall wollen Sie Informationen über Dinge, die<br />

bereits passiert sind.<br />

Wenn Sie wissen, welche <strong>Sicherheit</strong>sentscheidungen das System trifft, kann Ihnen das auch<br />

bei der Problembehandlung helfen. Wenn die Fehlermeldung aus einem schlichten »Zugriff<br />

verweigert« besteht, ist es nützlich, wenn Sie für Diagnosezwecke noch eine andere Informationsquelle<br />

als die Fehlermeldung haben.<br />

Und schließlich sind sich fast alle einig, dass viele juristische und organisatorische Regelwerke<br />

die Aufzeichnung und Prüfung von Überwachungslisten vorschreiben. Zum Beispiel<br />

schreiben manche Regelwerke für den medizinischen Bereich vor, dass Organisationen, die<br />

Patientendaten sammeln und verarbeiten, sicherstellen müssen, dass nur autorisierte Personen<br />

auf die Daten zugreifen können. Es wäre schwierig für eine Organisation, die Wirksamkeit<br />

ihrer Zugriffssteuerung zu beurteilen, wenn keine Überwachungsliste verrät, wer tatsächlich<br />

auf die Patientendaten zugegriffen hat.<br />

So funktioniert die <strong>Windows</strong>-Überwachung<br />

Das <strong>Windows</strong>-Überwachungssubsystem arbeitet mit Komponenten zusammen, die <strong>Sicherheit</strong>sentscheidungen<br />

treffen, sowie mit dem Ereignisprotokolldienst, in dem zuverlässig<br />

<strong>Sicherheit</strong>sereignisse generiert werden. Komponenten, die <strong>Sicherheit</strong>sentscheidungen treffen<br />

(sogenannte <strong>Sicherheit</strong>sreferenzmonitore), benachrichtigen das Überwachungssubsystem,<br />

sobald eine <strong>Sicherheit</strong>sentscheidung getroffen wurde oder andere sicherheitsrelevante Aktivitäten<br />

stattfinden, und leiten die Details der Aktivität weiter. Das Überwachungssystem<br />

formatiert diese Daten als Ereigniseinträge so, dass die Daten einen einheitlichen Aufbau<br />

haben, und verwirft alle generierten Ereignisse, die laut den Überwachungsrichtlinien nicht<br />

aufgezeichnet werden sollen. <strong>Die</strong> übrigen Ereignisse werden an den Ereignisprotokolldienst<br />

gesendet, damit er sie im <strong>Sicherheit</strong>sprotokoll speichert. Abbildung 8.1 zeigt den Aufbau des<br />

Überwachungssubsystems in <strong>Windows</strong>.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!