28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 1 1<br />

Implementieren der Active Directory-<br />

Rechteverwaltungsdienste<br />

Von Kurt Dillard<br />

In diesem Kapitel:<br />

Grundlagen von RMS ................................................ 293<br />

Implementieren von AD RMS ........................................... 297<br />

Integration mit Microsoft Office .......................................... 311<br />

Einsetzen von RMS, um bestimmte Anforderungen zu erfüllen ..................... 312<br />

Einschränkungen von AD RMS .......................................... 314<br />

Zusammenfassung .................................................. 314<br />

Weitere Informationen ................................................ 315<br />

Verschlüsselung wird seit vielen Jahren genutzt, um elektronische Daten vor neugierigen<br />

Augen zu schützen. Aber die verwendeten Methoden hingen stark davon ab, ob die Daten<br />

auf ein Speichermedium geschrieben oder zwischen Computern übertragen wurden. Der<br />

Austausch elektronischer Daten in Echtzeit wird als Daten im Transit (engl. data in transit)<br />

bezeichnet. Es werden zahlreiche Technologien dafür eingesetzt, zum Beispiel IPsec und<br />

SSL/TLS. Daten, die auf eine Festplatte, CD-ROM, ein Flashlaufwerk oder irgendein anderes<br />

Medium geschrieben werden, werden als Daten in Ruhe (engl. data at rest) bezeichnet.<br />

Sollen Daten in Ruhe auf sichere Weise gespeichert werden, müssen auch die Datenströme<br />

verschlüsselt werden, ohne die Vorgänge so stark zu verzögern, dass die Benutzerfreundlichkeit<br />

leidet.<br />

BitLocker, EFS und sogar die Technologien zum Schutz von Daten im Transit helfen nicht<br />

weiter, wenn es darum geht, Daten gemeinsam mit anderen Leuten zu nutzen. Falls Sarah<br />

ein EFS-geschütztes Dokument gemeinsam mit John bearbeiten möchte, muss sie es erst<br />

entschlüsseln; sobald John das ungeschützte Dokument erhalten hat, kann er damit machen,<br />

was immer er will. An diesem Punkt kommen die Active Directory-Rechteverwaltungsdienste<br />

(Active Directory Rights Management Services, AD RMS) ins Spiel. Eines ihrer zentralen<br />

Features ist die Möglichkeit, Benutzern zu erlauben, gemeinsam an verschlüsselten Dokumenten<br />

zu arbeiten. Ein Benutzer wendet eine RMS-Richtlinie auf ein Dokument an. <strong>Die</strong><br />

Richtlinie legt fest, wer mit dem Dokument was machen kann. Anders ausgedrückt: Sie<br />

können Sarah Leseberechtigungen und John Lese-, Schreib- und Druckberechtigungen gewähren.<br />

Wenn Sarah ein Exemplar des Dokuments bekommt, kann sie daran keine Änderungen<br />

vornehmen. Falls sie es an eine andere Person weiterleitet, der keine Berechtigungen<br />

in der RMS-Richtlinie zugewiesen wurden, kann diese Person das Dokument nicht einmal<br />

ansehen. John kann dagegen Änderungen am Dokument vornehmen, bevor er es an Sie zurückgibt.<br />

<strong>Die</strong> Regeln in den RMS-Richtlinien können beliebig einfach oder komplex sein.<br />

<strong>Die</strong> meisten Organisationen legen eine Liste mit nur einer Handvoll von Richtlinien fest, die<br />

291

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!