28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zusammenfassung 403<br />

und <strong>Windows</strong>-Firewall, um eingehenden Verkehr auf einem Computer einzuschränken. Das<br />

verringert die Gefahr, die einem System von anderen Systemen droht, ganz gewaltig. Nehmen<br />

wir zum Beispiel einen Datenbankserver, auf den ein Middlewareserver zugreift. Nehmen<br />

wir nun an, es gibt eine SQL-Injection-Lücke in der Middleware, die es einem Angreifer<br />

ermöglicht, beliebigen Code auf dem Datenbankserver auszuführen. Welchen Zugriff hat<br />

der Angreifer auf den Middlewareserver, wenn der Datenbankserver einmal kompromittiert<br />

wird? Falls Sie die <strong>Windows</strong>-Firewall auf dem Middlewareserver so eingerichtet haben, dass<br />

sie allen unangefordert eingehenden Verkehr verwirft (genauer gesagt: nur genau den Verkehr<br />

annimmt, der für die eigentliche Aufgabe erforderlich ist), lautet die Antwort »gar keinen«.<br />

Sie können den Angriff direkt an dieser Stelle aufhalten. Verwenden Sie die vorher erstellte<br />

Tabelle mit Ihren Kommunikationsmustern und entwerfen Sie auf dieser Basis einen<br />

Satz von IPsec-Richtlinien. Stellen Sie diese Richtlinien mithilfe von Gruppenrichtlinien<br />

oder einer anderen Methode bereit, die in Ihrer Umgebung sinnvoll ist. Weitere Informationen<br />

über <strong>Windows</strong>-Firewall und IPsec sowie die Bereitstellung von Richtlinien finden Sie in<br />

Kapitel 5, »<strong>Windows</strong>-Firewalls«.<br />

Einschränken des Ressourcenzugriffs<br />

Zuletzt können Sie das Detailwissen, das Sie sich erarbeitet haben, und die Isolierungsstrategie,<br />

die Sie entworfen haben, dazu nutzen, eine Daten- und Ressourcenzugriffstrategie zu<br />

erstellen, die das Prinzip der geringstmöglichen Rechte erzwingt. Sie müssten an diesem<br />

Punkt über eine ziemlich detaillierte Benutzerkontenstrategie verfügen. Sie können dies<br />

nutzen, um Zugriff zu verhindern und die Isolierungsstrategie zu erzwingen. Nehmen wir<br />

zum Beispiel an, dass vor dem Start dieses Projekts die Mitarbeiter Ihrer Personalabteilung<br />

Zugriff auf die Exchange-<strong>Server</strong>, alle Dateiserver, die internen SharePoint-<strong>Server</strong> und die<br />

Lohnbuchhaltungsanwendungen hatten <strong>–</strong> alles über das eine Konto, das Sie ihnen gegeben<br />

haben. Nachdem Sie die Isolierungsstrategie definiert haben, verfügen Sie über die Möglichkeit,<br />

ihnen den Zugriff auf Lohnbuchhaltungsanwendungen nur zu erlauben, wenn sie<br />

ihre Personalabteilung-Konten verwenden <strong>–</strong> und möglicherweise sogar nur dann, wenn sie<br />

auf einer bestimmten Arbeitsstation in der Personalabteilung arbeiten.<br />

Zusammenfassung<br />

Nur wenige Strategien, die Ihnen heutzutage zur verfügung stehen, haben so große Auswirkungen<br />

auf die <strong>Sicherheit</strong> Ihres Netzwerk und seiner Daten wie eine ordentliche Netzwerkuntergliederung<br />

und <strong>Server</strong>isolierungsstrategie. Indem Sie den in diesem Kapitel beschriebenen<br />

Prozess durcharbeiten, können Sie ein Netzwerk erstellen, das genau das tut, was Sie<br />

wollen, aber nichts anderes. Falls Sie keine Fehler machen, ist das Netzwerk trotzdem noch<br />

so flexibel, dass es neue Anwendungen unterstützt. Dafür sind nur geringfügige Änderungen<br />

notwendig.<br />

Hat diese Strategie auch Auswirkungen auf die Aufgaben Ihrer Endbenutzer und Administratoren?<br />

Ganz bestimmt. Aber in der Umgebung, in der wir uns heute bewegen, könnte das die<br />

einzige Möglichkeit sein, Ihr Netzwerk zu schützen. Der herkömmliche Ansatz, ein völlig<br />

flaches Netzwerk aufzubauen, in dem jeder ein Konto hat, das ihm Zugriff auf alles verschafft,<br />

was er braucht, aber auch auf viel mehr, ist in praktisch allen modernen Umgebungen<br />

zu unsicher. Wie weit Sie sich von diesem Modell absetzen können, hängt von Ihrer<br />

Risikotoleranz und den <strong>Sicherheit</strong>sanforderungen in Ihrer Umgebung ab.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!