28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Tabelle 14.3 Netzwerkkommunikationsmuster<br />

Beschreibung Quelle Ziel Quell-<br />

port<br />

DC-SMB-Verkehr Alle Domänen-<br />

mitglieder<br />

DC-RPC-EP-<br />

Mapper<br />

. . .<br />

Anwendungsserver- <br />

Datenbankzugriff<br />

Alle Domänen-<br />

mitglieder<br />

SharePoint-<br />

<strong>Server</strong><br />

Dateiserverzugriff Arbeitsstationen <br />

Personalabteilungs- <br />

Lohnbuchhaltungs-<br />

zugriff<br />

. . .<br />

Personal-<br />

abteilungs-<br />

Arbeitsstationen<br />

Ziel-<br />

port<br />

Eindämmen von Abhängigkeiten 399<br />

Protokoll<br />

Authentifizierung<br />

verpflichtend<br />

Verschlüsselung<br />

verpflichtend<br />

Gespiegelt<br />

Alle DCs Alle 445 TCP Nein Nein Nein<br />

Alle DCs Alle 135 TCP Nein Nein Nein<br />

SharePoint-<br />

Datenbankserver<br />

Dateiserver Alle (139),<br />

445<br />

Buchhaltungs-<br />

server<br />

Alle 1433 TCP Ja Nein Nein<br />

TCP Ja Nein Nein<br />

Alle 80 TCP Ja Ja Nein<br />

Beachten Sie, dass diese Art der Analyse einige Zeit braucht. Es ist nicht ungewöhnlich,<br />

dass bei einem Computer um die 50 Ports offen sind. Je standardisierter Ihre Betriebssystemabbilder<br />

sind, desto einfacher ist es, die benötigten Informationen zusammenzustellen.<br />

Wenn Sie diese Art Analyse einmal begonnen haben, wird Ihnen garantiert bewusst, wie<br />

wertvoll es ist, wenn die Softwarehersteller übersichtlich dokumentieren, welche Ports für<br />

welche Features benutzt werden.<br />

Schritt 6: Ableiten einer Betriebsstrategie<br />

<strong>Die</strong> Betriebsstrategie baut darauf auf, wie Sie die verschiedenen Computer in Ihrem Netzwerk<br />

verwalten. <strong>Die</strong> Strategie muss die administrativen Anforderungen der Computer sowie<br />

alle <strong>Die</strong>nste und anderen Schritte widerspiegeln, die Sie durchführen. Zum Beispiel brauchen<br />

Sie wahrscheinlich irgendeine Datensicherungsstrategie für Ihr Netzwerk. Falls Sie<br />

aber ein einzelnes, zentralisiertes Datensicherungssystem für alle Computer einsetzen, haben<br />

Sie wahrscheinlich einen großen Teil der Isolierung zerstört, weil Sie jetzt einen Datensicherungsserver<br />

haben, der Zugriff auf alles im Netzwerk hat und seinerseits von jedem Computer<br />

im Netzwerk angegriffen werden kann. Daher sollten Sie das Risiko analysieren, das ein<br />

solcher Schritt mit sich bringt. <strong>Die</strong>se Analyse könnte zu der Entscheidung führen, Computer<br />

lieber anhand ihrer Schutzwürdigkeit zu Gruppen zusammenzufassen und die Datensicherungen<br />

dann innerhalb jeder Schutzwürdigkeitsstufe durchzuführen. Sie können zum Beispiel<br />

eine einzige Datensicherungslösung für alle Computer mit der Schutzwürdigkeitsstufe 6<br />

einrichten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!