28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

400 Kapitel 14: Schützen des Netzwerks<br />

<strong>Die</strong>selbe Analyse müssen Sie für die Administration durchführen. Es würde dem Zweck der<br />

ganzen Aktion zuwiderlaufen, wenn Sie ein einziges administratives Domänenkonto verwenden,<br />

um auf alle Computer in der Domäne zuzugreifen. Damit setzen Sie das eine administrative<br />

Konto Angriffen durch alle Computer aus. <strong>Die</strong> logische Folgerung lautet, unterschiedliche<br />

Administratorkonten für unterschiedliche Zwecke zu verwenden. Sie könnten<br />

zum Beispiel ein Konto pro Schutzwürdigkeitsstufe verwenden. Oder Sie weisen Ihren Systemadministratoren<br />

unterschiedliche Schutzwürdigkeitsstufen zu. Dann können Sie unterschiedliche<br />

Systemadministratoren unterschiedlichen Computern zuweisen, statt allen zu<br />

erlauben, sämtliche Computer zu verwalten. Sie können sogar separate Administrationsstationen<br />

für jede Schutzwürdigkeitsstufe einrichten. Sie müssen entscheiden, wie viel Mühe<br />

Sie auf sich zu nehmen bereit sind, um Ihr Netzwerk zu verwalten. <strong>Die</strong>se Entscheidung ist<br />

eine wichtige Basis für alle weiteren Entscheidungsprozesse. In Bezug auf <strong>Sicherheit</strong> müssen<br />

Sie (wie überall) einen Kompromiss zwischen mehr <strong>Sicherheit</strong> und mehr Arbeitsaufwand<br />

finden. Dabei müssen Sie aber immer im Auge behalten, welche Funktionalität Sie<br />

letztendlich brauchen. Vor allem müssen Sie bei diesem Prozess sicherstellen, dass Sie die<br />

Isolierung auf eine Weise implementieren, bei der Sie Computer einer Schutzwürdigkeitsstufe<br />

keinen unnötigen Angriffen durch Computer auf einer anderen Schutzwürdigkeitsstufe<br />

aussetzen.<br />

Schritt 7: Implementieren von Einschränkungen<br />

Nun ist endlich der Punkt gekommen, an dem Sie Ihre Strategie implementieren. In dieser<br />

Phase des Prozesses sollten Sie einen vollständigen Entwurf haben, der die Verwaltung Ihres<br />

Netzwerks beschreibt und angibt, welche Kommunikationsmuster Sie innerhalb des Netzwerks<br />

erlauben wollen. <strong>Die</strong> Implementierung sollte ab hier recht einfach sein. Sie müssen<br />

allerdings sicherstellen, dass bestimmte Dinge auch erledigt werden.<br />

Wenn es Ihnen wie den meisten Netzwerkmanagern geht, bricht Ihnen der Angstschweiß<br />

aus, wenn es daran geht, Änderungen durchzuführen, die die gesamte Kommunikation zum<br />

Erliegen bringen könnten. Wie jeder leidgeplagte Administrator weiß, ruft niemand beim<br />

Helpdesk an, um mitzuteilen, dass heute alles einwandfrei funktioniert (falls doch, haben Sie<br />

ganz andere Probleme vor sich).<br />

Glücklicherweise gibt es einen Trick. Offensichtlich wollen Sie, dass irgendwann bei allen<br />

oder den meisten Netzwerkverbindungen Authentifizierung zwingend erforderlich ist. Aber<br />

Sie können damit beginnen, dass Sie stattdessen erst einmal die Authentifizierung anfordern.<br />

Auf diese Weise können Sie die Richtlinien testen, überwachen, wo die IPsec-Aushandlung<br />

fehlschlägt, und bei Bedarf Korrekturen vornehmen. Dabei bleibt die Konnektivität vollständig<br />

erhalten. Sie können auf diese Weise eine sicherere Bereitstellung durchführen, bei<br />

der die Gefahr viel geringer ist, dass unerfreuliche Dinge geschehen und Ihre Chancen auf<br />

das Ausscheiden aus dem Netzwerkmanagement entscheidend sinken.<br />

Nach diesen Vorbemerkungen hier eine Reihe anderer Einschränkungen, die Sie in Ihrem<br />

Plan berücksichtigen müssen.<br />

Minimieren des Gültigkeitsbereichs von Konten<br />

Verringern Sie den Gültigkeitsbereich Ihrer Konten. Das gilt besonders für Konten mit hohen<br />

Privilegien. Jeder, der auf Computer unterschiedlicher Schutzwürdigkeitseinstufungen<br />

zugreift, sollte auf diesen Computern jeweils eigene Konten haben, zumindest wenn sie<br />

höhere Privilegien auf diesen Computern haben. Zum Beispiel könnte ein sehr vertrauens-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!