28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

K A P I T E L 1 5<br />

Schützen von Zweigstellen<br />

Von Byron Hynes<br />

In diesem Kapitel:<br />

Einführung in die Probleme von Zweigstellen . ................................ 405<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> in der Zweigstelle . ................................... 409<br />

Andere <strong>Sicherheit</strong>smaßnahmen . ......................................... 426<br />

Zusammenfassung .................................................. 427<br />

Weitere Informationen ................................................ 427<br />

In diesem Kapitel untersuchen wir die Probleme einer Zweigstelle und sehen uns an, mit<br />

welchen Lösungen, Techniken und Tools sie sich bewältigen lassen. Wir beginnen damit,<br />

dass wir die Merkmale einer Zweigstelle definieren und untersuchen, warum sie besondere<br />

Schwierigkeiten verursacht. Dann sehen wir uns einige der üblichen Szenarien für die<br />

Optimierung der Infrastruktur an, die für Zweigstellen relevant sein können. Wir gehen die<br />

Features in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> durch, die Zweigstellen unterstützen, und zeigen auf,<br />

welche besonders dabei helfen können, Zweigstellen zu schützen. Dabei konzentrieren wir<br />

uns auf die schreibgeschützten Domänencontroller (Read Only Domain Controller, RODC)<br />

und die BitLocker-Laufwerkverschlüsselung.<br />

Einführung in die Probleme von Zweigstellen<br />

IT-<strong>Sicherheit</strong> erweckt oft den Eindruck, dass es dabei um sorgfältig gewartete Datencenter<br />

geht, in denen IT-Experten ständig danach streben, Richtlinien, Prozeduren, Einstellungen<br />

und Software zu verbessern, um die physischen und informations<strong>technische</strong>n Aktiva in ihrer<br />

Verantwortung zu schützen. Nur wenige Leute dürfen mit ihren Smartcards das Allerheiligste<br />

betreten, wo Reihen ordentlich ausgerichteter Computer effizient vor sich hinbrummen,<br />

während sie sorgfältig überwacht werden.<br />

Viele unserer Leser <strong>–</strong> Sie vermutlich auch <strong>–</strong> streben danach, diese Art Umgebung einzurichten.<br />

Aber ist Ihnen klar, dass ein Drittel der IT-Budgets für Zweigstellen oder Remotestandorte<br />

ausgegeben wird? Zwischen einem Viertel und einem Drittel der <strong>Server</strong>, die unter <strong>Windows</strong><br />

<strong>Server</strong>-Software laufen, sind an Orten installiert, die wir als Zweigstelle bezeichnen.<br />

Zweigstellen (engl. branch office) finden sich in vielen verschiedenen Umgebungen. Ich<br />

habe für einen Kunden in der Fastfoodbranche gearbeitet, der <strong>Windows</strong>-<strong>Server</strong> in Tausenden<br />

Restaurants hatte, über die ganze USA verteilt. Ein Kollege von mir arbeitete an einem Active<br />

Directory-Entwurfs- und -Bereitstellungsprojekt mit Domänencontrollern in jeder der<br />

800 Zweigstellen einer großen europäischen Bank. Zweigstellen können Verkaufsfilialen<br />

sein, Arztpraxen, Hotels <strong>–</strong> vielleicht sogar das Büro im Kindergarten oder der Grundschule<br />

Ihrer Kinder, wo eine Angestellte festhält, wer heute anwesend ist.<br />

405

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!