28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> in der Zweigstelle 425<br />

Remotestandort schaffen lassen. Wenn es sich um einen gesamten <strong>Server</strong> handelt, kann<br />

er so konfiguriert werden, dass eine PIN zum Starten eingegeben werden muss. Bei<br />

einem einzelnen Volume können alle Schlüsselschutzdaten außer dem Wiederherstellungskennwort<br />

gelöscht werden. Wenn dann autorisiertes Personal den <strong>Server</strong> oder das<br />

Laufwerk am Bestimmungsort in Empfang genommen habt, können PIN oder Wiederherstellungskennwort<br />

über Telefon, Fax oder E-Mail übermittelt werden. Wenn der <strong>Server</strong><br />

im Produktivbetrieb läuft, können Sie bei Bedarf den PIN-Schutz entfernen oder das<br />

Volume sogar entschlüsseln. Falls das Laufwerk oder der <strong>Server</strong> unterwegs verloren geht<br />

oder gestohlen wird, kann niemand auf die Daten zugreifen.<br />

Sichere Ausmusterung Irgendwann wird ein <strong>Server</strong> oder ein Laufwerk außer <strong>Die</strong>nst<br />

gestellt. Es ist unerlässlich, dass Sie sicherstellen, dass kein <strong>Server</strong>laufwerk mit Unternehmensdaten<br />

Ihren Besitz verlässt, während diese Daten noch lesbar sind. <strong>Die</strong> meisten<br />

Prozesse, die vertrauliche Daten von Festplattenlaufwerken löschen, sind zeitaufwendig,<br />

teuer oder haben die dauerhafte Zerstörung der Hardware zur Folge. Statt die Daten am<br />

Ende zu löschen, können Sie mit BitLocker sicherstellen, dass vertrauliche Daten erst<br />

gar nicht so auf einem Laufwerk gespeichert werden, dass sie ausgelesen werden können.<br />

Weil alles, was auf dem Laufwerk steht, verschlüsselt ist, können Sie die Daten<br />

dauerhaft unlesbar machen, indem Sie schlicht alle Exemplare des Verschlüsselungsschlüssels<br />

löschen. <strong>Die</strong> Festplatte selbst bleibt völlig unbeschädigt und kann wiederverwendet<br />

werden. Das Entfernen und Zerstören der Schlüssel in den Volumemetadaten ist<br />

blitzschnell getan und kann lokal oder im Remotezugriff von einem Administrator erledigt<br />

werden. Das Format-<strong>Die</strong>nstprogramm in <strong>Windows</strong> Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong><br />

löscht die Volumemetadaten und überschreibt diese Sektoren, damit alle BitLocker-<br />

Schlüssel garantiert gelöscht werden. (Beachten Sie, dass Sie nicht die Format-<strong>Die</strong>nstprogramme<br />

aus älteren <strong>Windows</strong>-Versionen als <strong>Windows</strong> Vista verwenden können, um<br />

diese Aufgabe durchzuführen.)<br />

Problembereiche<br />

Wenn Sie erwägen, BitLocker auf Ihren <strong>Server</strong>n einzusetzen, müssen Sie einige Punkte<br />

beachten.<br />

Denken Sie daran, dass BitLocker Schutz gegen ganz bestimmte Bedrohungen bietet: Offlineangriffe.<br />

Es ist unverzichtbar, dass andere <strong>Sicherheit</strong>smaßnahmen, zum Beispiel starke<br />

Kennwörter, weiterhin verwendet werden. BitLocker verhindert auch nicht, dass Daten zerstört<br />

oder Denial-of-Service-Angriffe durchgeführt werden. Datensicherungen sind nach wie<br />

vor wichtig. Wenn Sie nicht sicherstellen, dass der Zugriff auf Wiederherstellungskennwörter<br />

möglich ist, könnte BitLocker sogar verhindern, dass Sie selbst auf Ihre Daten zugreifen!<br />

Wir empfehlen, die integrierte Fähigkeit von BitLocker zu nutzen, Wiederherstellungsinformationen<br />

in AD DS zu sichern. Weitere Informationen über das Sichern von Wiederherstellungsinformationen<br />

finden Sie in »Configuring Active Directory to Back Up <strong>Windows</strong> Bit-<br />

Locker Drive Encryption and Trusted Platform Module Recovery Information« unter<br />

http://technet2.microsoft.com/<strong>Windows</strong>Vista/en/library/3dbad515-5a32-4330ad6fd1fb6dfcdd411033.mspx?mfr=true.<br />

In <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> und <strong>Windows</strong> Vista SP1 benutzt BitLocker eine kryptografische<br />

Signatur, um zu prüfen, ob bestimmte Arten gezielter Angriffe vorliegen. Falls einer dieser<br />

Angriffe auftritt, wird die kryptografische Signatur ungültig und BitLocker sperrt das Wiederherstellungskennwort<br />

sowie die üblichen Schlüsselschutzelemente. Das passiert nur, falls<br />

der Angreifer physischen Zugriff auf das Volume oder den Computer hat. Falls Sie das

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!