28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Eindämmen von Abhängigkeiten 397<br />

ständlicher macht. Beachten Sie den Prozess namens »Alle Domänenmitglieder«. Er ist als<br />

mehrfache Entität markiert. Er steht für alle Nicht-DC-Computer in der Domäne. Er dient<br />

als ganz einfacher Platzhalter, um das Diagramm übersichtlicher zu machen, sodass wir alle<br />

Kommunikationsmuster erfassen können, die auf allen Computern in der gesamten Domäne<br />

stattfinden. Zum Beispiel müssen alle Computer in der Domäne auf die DCs zugreifen. Statt<br />

Linien von jedem Computertyp zu den DCs zu zeichnen, ziehen wir einfach eine von »Alle<br />

Domänenmitglieder«. Und statt all die unterschiedlichen Verkehrstypen aufzulisten, die<br />

Domänenmitglieder an DCs senden müssen, verwenden wir einen einzigen Pfeil, der mit<br />

»DC-Verkehr« beschriftet ist. Mit diesen Vereinfachungen reicht eine einzige Linie aus,<br />

wofür wir sonst etwa 30 gebraucht hätten.<br />

Tipp Über die Verkehrstypen, die für den Zugriff auf unterschiedliche <strong>Server</strong>typen nötig sind, finden Sie<br />

weitere Informationen im Knowledge Base-Artikel KB 832017, »<strong>Die</strong>nste und Port-Anforderungen für das<br />

Microsoft <strong>Windows</strong>-<strong>Server</strong>system«, unter http://support.microsoft.com/kb/832017.<br />

Beachten Sie auch, dass alle Kommunikationslinien eine Richtung haben. <strong>Die</strong> Tatsache, dass<br />

Domänenmitglieder auf DCs zugreifen müssen, bedeutet nicht, dass DCs umgekehrt auch<br />

auf Domänenmitglieder zugreifen müssen, das ist kaum jemals der Fall. Falls Sie sorgfältig<br />

darauf achten, Ihre DCs nicht als Arbeitsstationen oder Verwaltungsstationen zu benutzen,<br />

müssen Sie von den DCs aus möglicherweise nie auf andere Computer zugreifen.<br />

Schritt 4: Analysieren, waschen und wiederholen, bis sauber<br />

Während Sie die Netzwerkgefahrenmodellierung durchgearbeitet haben, ist Ihnen vielleicht<br />

aufgefallen, dass das Klassifizierungsschema Schwächen hat. Wahrscheinlich gibt es Computertypen,<br />

die nicht benutzt werden, und fast immer stellen Sie fest, dass einige Typen fehlen.<br />

Falls nicht, haben Sie wahrscheinlich die <strong>Sicherheit</strong>sanforderungen Ihrer Systeme nicht<br />

ausreichend durchdacht. Denken Sie daran, dass zwei Faktoren die Basis für das Klassifizierungsschema<br />

bilden: Erstens müssen Sie die Kommunikationsmuster auswerten. Einem<br />

Computer, der nicht auf bestimmte Weise mit einem anderen Computer kommunizieren<br />

muss, sollte das ganz verboten werden. Zweitens sollten Computer mit unterschiedlicher<br />

Schutzwürdigkeitseinstufung unterschiedlich verwaltet werden, um sicherzustellen, dass bei<br />

der Kompromittierung des einen der andere nicht ebenfalls dem Angriff zum Opfer fällt.<br />

Häufig wird der Fehler gemacht, Datenbankserver nicht von Anwendungsservern zu trennen.<br />

Eine ordentlich geschriebene Datenbank-Middleware ruft nur genau definierte Speicherprozeduren<br />

in den Datenbanken auf und verwendet dazu möglichst geringe Privilegien.<br />

Anwendungsserver sind daher meist unkritischer als Datenbankserver. Uneingeschränkter<br />

Zugriff auf einen Datenbankserver bedeutet, dass Sie vollständigen Zugriff auf alle Daten<br />

haben, die darauf gespeichert sind. Uneingeschränkter Zugriff auf einen Anwendungsserver<br />

bedeutet, dass Sie nur Zugriff auf das erhalten, was die Datenbank Ihnen gibt.<br />

Falls das Klassifizierungsschema nicht ausreicht, um den Aufbau Ihres Netzwerks auf geeignete<br />

Weise darzustellen, ist die Lösung einfach: Ändern Sie das Klassifizierungsschema<br />

oder Ihre Annahmen. Das Klassifizierungsschema eignet sich möglicherweise auch nicht für<br />

Ihre Risikomanagementstrategie. In diesem Fall können Sie das Klassifizierungsschema so<br />

ändern, dass es besser zur Risikomanagementstrategie passt. Oder Sie entscheiden, dass Ihre<br />

Risikomanagementstrategie auf dem Papier zwar gut aussieht, aber in der Praxis unmöglich<br />

oder nur mit unvertretbarem Aufwand umzusetzen ist. Viele Organisationen haben eine<br />

Risikomanagementstrategie entwickelt, die in einer Präsentation mit vielen bunten Dia-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!