28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

424 Kapitel 15: Schützen von Zweigstellen<br />

MBR-Code, NTFS-Startsektor und Start-Manager aufzeichnen. Falls irgendeines dieser<br />

Elemente sich unerwartet geändert hat, entschlüsselt das TPM seinen Schlüsselschutz nicht<br />

und BitLocker kann das Volume nicht entsperren. So wird verhindert, dass jemand auf das<br />

Volume zugreift oder es entschlüsselt.<br />

In der Standardeinstellung ist BitLocker so konfiguriert, dass es nach einem TPM sucht und<br />

es verwendet. Sie können BitLocker über Gruppenrichtlinien oder eine lokale Richtlinieneinstellung<br />

erlauben, auch ohne ein TPM zu arbeiten und Schlüssel auf einem externen<br />

USB-Flashlaufwerk zu speichern. Aber ohne ein TPM kann BitLocker die Systemintegrität<br />

nicht überprüfen.<br />

BitLocker in der Zweigstelle<br />

Gut und schön, denken Sie sich jetzt möglicherweise, das ist bestimmt sehr nützlich für<br />

Notebooks. Aber was hat das mit meinem <strong>Server</strong> in der Zweigstelle zu tun? Gut, dass Sie<br />

fragen.<br />

Es gibt mehrere Szenarien, in denen BitLocker für <strong>Server</strong> sehr nützlich ist. Das gilt besonders<br />

für Computer, die nicht im zentralen Datencenter aufgestellt sind. Das sind zum Beispiel<br />

folgende Szenarien:<br />

Verringern der Gefahr durch Malwareinfektion, insbesondere Rootkits <strong>Die</strong> meisten<br />

Rootkits und andere Malware, die Ihre <strong>Server</strong> ernsthaft beschädigen können, müssen<br />

den Computer neu starten, um sich zu installieren. Wenn ein TPM und die BitLocker-<br />

Integritätsprüfung eingesetzt werden, startet der <strong>Server</strong> nicht, falls die Startkomponenten<br />

manipuliert wurden. (Nachdem BitLocker das Volume entsperrt hat, übernehmen <strong>Windows</strong>-Codeintegritätfeatures<br />

die Aufgabe, das Betriebssystem vor unautorisierten Änderungen<br />

zu schützen.) Es stimmt, dass dies für einen Denial-of-Service-Angriff genutzt<br />

werden kann, weil der <strong>Server</strong> sich weigert, neu zu starten, aber es ist im Allgemeinen<br />

besser, einen Produktivserver anzuhalten als zuzulassen, dass er mit aktiver Malware<br />

läuft.<br />

<strong>Die</strong>bstahl eines <strong>Server</strong>s <strong>Die</strong>be konzentrieren sich auf Notebooks und mobile Geräte,<br />

weil es bequeme Ziele sind. Manche <strong>Die</strong>be stehlen Notebook zwar auch, weil sie irgendwelche<br />

interessanten Daten enthalten, aber die meisten Notebookdiebstähle dienen der<br />

Hardwarebeschaffung. <strong>Die</strong> viel wertvolleren Daten darauf werden meist ignoriert. Aber<br />

ein <strong>Server</strong> oder seine Datenträger können für einen ausgekochten <strong>Die</strong>b eine Goldmine<br />

sein. Ein Domänencontroller könnte Geheimnisse über Tausende von Benutzern enthalten<br />

(siehe den Abschnitt zu RODCs), ein Dateiserver könnte mit dem geistigen Eigentum<br />

Ihres Unternehmens gefüllt sein, ein Datenbankserver könnte Unmengen persönlicher<br />

Daten enthalten <strong>–</strong> ungemein praktisch für Identitätsdiebstahl und Betrug, um nur<br />

zwei Risiken zu nennen. Wenn Sie sich wirksam vor der Gefahr schützen wollen, dass<br />

der gesamte <strong>Server</strong> gestohlen wird, reicht der standardmäßige TPM-Schutz nicht aus.<br />

<strong>Die</strong>bstahl einer Festplatte Oft ist es viel einfacher, ein einzelnes Laufwerk zu stehlen<br />

als den gesamten <strong>Server</strong>. <strong>Die</strong> meisten <strong>Server</strong>laufwerke lassen sich einfach herausziehen,<br />

dadurch sind sie im Nu gestohlen. Wie ein <strong>Server</strong> enthält ein Laufwerk wertvolle Informationen<br />

und sollte geschützt werden.<br />

Versenden eines <strong>Server</strong>s (oder eines Laufwerks) an einen Remotestandort In vielen<br />

Fällen werden <strong>Server</strong> erst einmal in der Zentralstelle eingerichtet oder große Datenmengen<br />

müssen zu einem Remoteserver geschafft werden. In beiden Fällen können Sie<br />

im Datencenter BitLocker auf dem Volume aktivieren und das Volume dann an den

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!