28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

354 Kapitel 13: Patchverwaltung<br />

Der beste Ansatz, um die Verwundbarkeit einzudämmen<br />

Ihnen stehen eine Reihe unterschiedlicher Möglichkeiten zur Verfügung, wenn Sie feststellen,<br />

wie sich eine Verwundbarkeit am wirksamsten eindämmen lässt. Zum Beispiel können<br />

Sie das <strong>Sicherheit</strong>supdate bereitstellen oder die Verwundbarkeit eindämmen, indem Sie<br />

Gegenmaßnahmen anwenden, die die Angriffsfläche verkleinern.<br />

Falls die Binärdateien, die von der Verwundbarkeit betroffen sind, auf dem Computer installiert<br />

sind, ist es meist am besten, wenn Sie das <strong>Sicherheit</strong>supdate bereitstellen. Indem Sie<br />

das <strong>Sicherheit</strong>supdate bereitstellen, reparieren Sie direkt die Dateien, die für die Verwundbarkeit<br />

verantwortlich sind. Falls die Binärdateien allerdings mit einem <strong>Die</strong>nst verbunden<br />

sind, den Sie nicht verwenden, kann es sinnvoller sein, diesen <strong>Die</strong>nst einfach zu entfernen.<br />

Falls zum Beispiel IIS auf einem Computer installiert ist, Sie diesen Computer aber gar<br />

nicht als Webserver nutzen, können Sie IIS einfach deinstallieren. Dann brauchen Sie das<br />

<strong>Sicherheit</strong>supdate nicht bereitzustellen, weil die betroffenen Dateien gar nicht mehr auf dem<br />

Computer vorhanden sind. Das Anwenden von Gegenmaßnahmen sollte nur eine provisorische<br />

Lösung sein, bis Sie das <strong>Sicherheit</strong>supdate installieren. Zwei Beispiele für Gegenmaßnahmen<br />

sind das Deaktivieren von <strong>Die</strong>nsten und das Aktivieren der Internet Explorer-<br />

»Kill Bits«. Weitere Informationen über die Internet Explorer-Kill-Bits finden Sie unter<br />

http://support.microsoft.com/kb/240797. Provisorische Lösungen für ein bestimmtes <strong>Sicherheit</strong>supdate,<br />

die von Microsoft getestet und freigeben wurden, werden im Abschnitt mit den<br />

Verwundbarkeitsinformationen im entsprechenden <strong>Sicherheit</strong>sbulletin aufgeführt.<br />

Hinweis Oft kann Ihre Analyse der Priorität eines <strong>Sicherheit</strong>supdates helfen, sich für eine Eindämmungsstrategie<br />

zu entscheiden. Falls Sie zum Beispiel entschieden haben, dass ein bestimmtes <strong>Sicherheit</strong>supdate<br />

für Ihre Organisation kritisch ist, haben Sie unter Umständen nicht genug Zeit, um es ausgiebig zu<br />

testen. Wenn Sie sich die verfügbaren provisorischen Lösungen ansehen, entscheiden Sie möglicherweise,<br />

eine dieser Lösungen anzuwenden, während das <strong>Sicherheit</strong>supdate den vollständigen Testzyklus durchläuft.<br />

Stellen Sie aber auf jeden Fall sicher, dass die Analyse anhand der entsprechenden Computerklassen<br />

durchgeführt wird. Zum Beispiel ist ein Angriff, bei dem im Remotezugriff Code über QuickTime ausgeführt<br />

werden kann, für eine Arbeitsstation kritisch, aber falls sich jemand auf Ihren Domänencontrollern YouTube-<br />

Filmchen ansieht, haben Sie ein ganz anderes Problem, das Sie schleunigst angehen müssen.<br />

Planen der Bereitstellung<br />

Sobald Sie entschieden haben, wie Sie vorgehen wollen, ist der nächste Schritt das Planen<br />

der Änderungsverwaltung. Zuerst müssen Sie herausfinden, wie viele Computer von der<br />

Verwundbarkeit betroffen sind. An dieser Stelle ist das Inventar wieder sehr nützlich. Anschließend<br />

sollten Sie eventuelle Hindernisse identifizieren, die eine Bereitstellung verhindern<br />

können. Einige dieser Bereitstellungshindernisse sind zum Beispiel nicht ausreichender<br />

Festplattenplatz auf den Computern, die das <strong>Sicherheit</strong>supdate benötigen, Gruppenrichtlinienobjekte,<br />

die eine Softwareinstallation blockieren, oder Wartungsfenster im Rahmen<br />

der Änderungsverwaltung auf <strong>Server</strong>n, für die hohe Verfügbarkeitsanforderungen bestehen.<br />

Wichtig Stellen Sie sicher, dass Sie alle Wartungsfenster der Änderungsverwaltung berücksichtigen,<br />

wenn Sie die Bereitstellung von <strong>Sicherheit</strong>supdates planen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!