28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

378 Kapitel 14: Schützen des Netzwerks<br />

Natürlich ist es absolut unverzichtbar, das Netzwerk als Ganzes vor der Kompromittierung<br />

einer einzelnen Arbeitsstation zu schützen. Als IT-Manager behaupte ich, dass das wichtigste,<br />

was Sie tun können, um die <strong>Sicherheit</strong> Ihre Betriebsumgebung zu verbessern, darin besteht,<br />

die Abhängigkeiten in Ihrem Netzwerk so zu verwalten, dass Einbrüche isoliert bleiben.<br />

Ein Element bei diesen Maßnahmen ist, dass Sie die Kommunikation innerhalb Ihres<br />

Netzwerks einschränken. Microsoft nennt dies <strong>Server</strong>- und Domänenisolierung. Das Puzzle<br />

enthält aber noch einige weitere Teile.<br />

Direkt von der Quelle: <strong>Server</strong>- und Domänenisolierung<br />

<strong>Server</strong>- und Domänenisolierung ist eines der versteckten <strong>Sicherheit</strong>shighlights in <strong>Windows</strong><br />

<strong>Server</strong> <strong>2008</strong>, das einen genaueren Blick verdient. In älteren Versionen hatten Sie<br />

zwar schon die Möglichkeit, virtuelle Netzwerke über Endpunktauthentifizierung einzurichten,<br />

aber in <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> haben wir viel dafür getan,<br />

dass dies noch einfacher bereitzustellen ist. Indem wir IPsec-Verbindungssicherheitsregeln<br />

mit <strong>Windows</strong>-Firewallfiltern kombinieren, geben wir <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-<br />

Administratoren ein leistungsfähiges Tool an die Hand, um die <strong>Sicherheit</strong> in ihren Netzwerken<br />

zu verbessern und ihre wichtigen Daten besser zu schützen. Und all das steht zur<br />

Verfügung, ohne neue Software installieren zu müssen.<br />

Chris Black, Program Manager<br />

<strong>Windows</strong> Networking<br />

Viele Organisationen vertrauen nach wie vor viel zu sehr darauf, dass ihre Grenzfirewall das<br />

Problem für sie löst. Aber Grenzfirewalls sind in den heutigen Umgebungen praktisch bedeutungslos.<br />

Um zu verstehen, warum das so ist, müssen wir uns einmal ansehen, was es<br />

alles für Zugangspunkte zu Ihrem Netzwerk gibt. Falls Sie ein mittelgroßes oder großes<br />

Netzwerk haben, wette ich ein Essen in einem sehr guten Restaurant, dass Sie bei der letzten<br />

Analyse einige Wege zum Herausschmuggeln von Daten gefunden haben, von denen Sie<br />

bisher nichts wussten. Jeder Computer in einem virtuellen privaten Netzwerk (VPN) ist ein<br />

potenzieller Einbruchsweg. Jedes System, das Sie nicht aktualisiert haben, ist ein potenzieller<br />

Eindringpunkt. Jede unsichere, speziell entwickelte Software ist ein potenzieller Eindringpunkt.<br />

Jedes falsch konfigurierte Gerät, ob Router, Firewall, VPN-Gerät und Drahtloszugriffspunkt,<br />

ist ein potenzieller Eindring- und Ausgangspunkt.<br />

Wichtig Das Prinzip der gestaffelten Verteidigung (engl. defense in depth) fordert, dass Sie erheblichen<br />

Aufwand betreiben, um die Auswirkungen einer Kompromittierung in Ihrem Netzwerk gering zu halten.<br />

Eine offensichtliche Möglichkeit, das Problem durch den Missbrauch von Wechseldatenträgern<br />

zu beseitigen, besteht darin, alles zu verbieten, was sich unter Umständen für unlautere<br />

Zwecke missbrauchen lässt. USB-Flashlaufwerk sind nur ein kleiner Teil davon. Wir müssten<br />

alle Wechseldatenträgergeräte verbieten, inklusive allem, was sich an irgendeinen Gerätebus<br />

im Computer anstecken lässt. Ich habe schon öfters erklärt, am besten ließe sich das<br />

Problem mit einer gigantischen Tube Harz lösen, mit der Sie alle Öffnungen zukleben, die<br />

Sie vorne und hinten, rechts und links, oben und unten am Computer finden.<br />

<strong>Die</strong>ser Ansatz verursacht einige Probleme. Erstens könnte es passieren, dass Ihre Benutzer<br />

Sie auf dem Weg zu Ihrem Auto abfangen und lynchen, falls Sie so etwas wirklich durchziehen.<br />

Zweitens lägen ihre Benutzer damit gar nicht so falsch. Viele der erwähnten Geräte

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!