28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

398 Kapitel 14: Schützen des Netzwerks<br />

grammen ganz toll aussieht, aber in Wirklichkeit unmöglich zu implementieren ist. Das ist<br />

Ihre Chance zu überprüfen, wie gut Ihre Strategie tatsächlich implementiert werden kann.<br />

Falls Sie keine Risikomanagementstrategie haben, sollten Sie wahrscheinlich diese Gelegenheit<br />

nutzen, um eine zu formulieren.<br />

Hinweis Vielleicht ist Ihnen aufgefallen, dass wir die stillschweigende Annahme gemacht haben, dass es<br />

keinen Unterschied bei der Zugriffsebene auf einen bestimmten Computer gibt. Oder genauer: dass dieser<br />

Unterschied für die Netzwerkgefahrenmodellierung nicht relevant ist. <strong>Windows</strong> bietet aber in beträchtlichem<br />

Umfang Isolierungsmechanismen, die verhindern, dass jemand mit bloßem Standardbenutzerzugriff auf<br />

einen Computer diesen Computer vollständig kontrollieren kann. <strong>Die</strong> Netzwerkgefahrenmodellierung ist<br />

aber ohnehin schon kompliziert genug; wenn wir diesen Faktor auch noch einbeziehen, wird das Modell<br />

noch viel komplexer. Stattdessen gehen wir von einer Worst-Case-Annahme aus: Wir bauen unsere Isolierungstechniken<br />

darauf auf, was ein Angreifer mit vollständiger Kontrolle über einen Computer mit diesem<br />

Computer tun kann. Zum Beispiel: Falls ein Angreifer vollständige Kontrolle über einen Teamworkserver<br />

hat, welchen Zugriff gibt ihm das auf die Datenbankserver? <strong>Die</strong> Antwort hängt davon ab, wie wir das Netzwerk<br />

verwalten (welche Benutzer sich an den Teamworkservern anmelden) und welcher Verkehr zwischen<br />

den beiden Computern erlaubt ist.<br />

Schritt 5: Entwerfen der Isolierungsstrategie<br />

Wenn Sie ein Netzwerkgefahrenmodell haben, das Sinn ergibt, können Sie damit beginnen,<br />

die Isolierungsstrategie abzuleiten. <strong>Die</strong> Isolierungsstrategie basiert in weiten Teilen auf den<br />

Kommunikationsmustern, die Sie in Abbildung 14.8 identifiziert haben. Sie sollten so restriktiv<br />

wie möglich sein, aber natürlich dürfen Sie es nicht übertreiben. Sie können das<br />

Ergebnis in einer Tabelle dokumentieren, die die <strong>Server</strong>typen und Kommunikationsmuster<br />

aufführt. <strong>Die</strong> Tabelle listet auf: Quell- und Zielhosts, Ports, Protokolle, ob der Verkehr authentifiziert<br />

und/oder verschlüsselt sein muss und ob die Verbindung auch in umgekehrter<br />

Richtung (gespiegelt) verlaufen kann. Hier wird es wirklich konkret. Statt einfach »DC-<br />

Verkehr« zu sagen, müssen Sie die Ports und Protokolle auflisten. Eine sehr nützliche <strong>Referenz</strong><br />

für diese Phase ist der Microsoft Knowledge Base-Artikel 832017, »<strong>Die</strong>nste und Port-<br />

Anforderungen für das Microsoft <strong>Windows</strong>-<strong>Server</strong>system«.<br />

Das Endergebnis dieses Schritts sollte eine Tabelle sein, die alle erforderlichen Kommunikationsmuster<br />

in Ihrem Netzwerk auflistet. Ihre Tabelle sollte ähnlich wie Tabelle 14.3 aussehen,<br />

aber natürlich wird sie viel länger sein.<br />

Wie Sie sehen, können die Daten in dieser Tabelle recht umfangreich werden. Aber wenn<br />

Sie das Netzwerk angemessen untergliedert haben, müsste das Zusammenstellen der Daten<br />

mühsam, aber nicht schwierig sein. Wenn Sie damit fertig sein, haben Sie die IPsec-Implementierung<br />

der <strong>Server</strong>isolierung in Ihrem Netzwerk fast abgeschlossen. Beachten Sie, dass<br />

die Spaltenüberschriften in Tabelle 14.3 genau die Informationen wiedergeben, die Sie für<br />

Ihre IPsec-Regeln brauchen. Wenn Sie echte Initiative zeigen wollen, können Sie Tabelle 14.3<br />

in eine Tabellenkalkulation eingeben und sie dann mit einem Makro in einer Reihe von<br />

IPsec-Befehlen konvertieren, die die erforderlichen IPsec-Richtlinien generieren. Sie können<br />

IPsec auf der Befehlszeile konfigurieren, indem Sie den Befehl netsh advfirewall consec add<br />

rule aufrufen. Weitere Informationen zu IPsec finden Sie auf der Microsoft-IPsec-Site unter<br />

http://technet.microsoft.com/en-us/network/bb531150.aspx.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!