28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Verletzen aller Prinzipien mit <strong>Server</strong>n, die mehrere Rollen übernehmen 443<br />

Eindämmung mit dem SDL-Prozess<br />

Wenn Sie einen <strong>Server</strong> mit mehreren Rollen zur Verfügung stellen wollen, der eine<br />

Messaging-Komponente enthält, steht als zweite Eindämmungstechnik die Möglichkeit zur<br />

Verfügung, <strong>Windows</strong> Small Business <strong>Server</strong> <strong>2008</strong> zu wählen. Nein, das ist kein Marketingtrick,<br />

um Sie dazu zu bringen, <strong>Windows</strong> Small Business <strong>Server</strong> <strong>2008</strong> zu kaufen. Es ist die<br />

Anerkennung, dass dieses Produkt denselben Gefahrenmodellierungs- und Codesicherheitsprozess<br />

durchläuft wie alle anderen Microsoft-Anwendungen und -Plattformen. <strong>Die</strong>ser<br />

SDL-Prozess (Security Development Lifecycle) stellt sicher, dass bei der Entwicklung der<br />

entsprechenden Produkte die <strong>Sicherheit</strong> ausreichende berücksichtigt wurde. Wenn diese<br />

Plattform daher ausgeliefert wird, hat sie bereits eine akzeptable Risikobewertung hinter<br />

sich. Sie wurde entwickelt, um einen Multi-Rollen-<strong>Server</strong> für kleine Organisationen zu<br />

implementieren, der einen vernünftigen Kompromiss im Bereich der <strong>Sicherheit</strong> findet, aber<br />

trotzdem die Anforderung kleiner Unternehmen erfüllt. <strong>Die</strong>s ist die einzige <strong>Server</strong>lösung,<br />

die in der Lage ist, das Risiko der Edge-Rolle einzudämmen, während sich diese Rolle auf<br />

demselben <strong>Server</strong> befindet. Man könnte sagen, dass <strong>Windows</strong> Essential Business <strong>Server</strong>,<br />

Microsofts Plattform für mittelgroße Unternehmen, dasselbe Ziel für eine Bereitstellung mit<br />

3 <strong>Server</strong>n erreicht. Beide Produkte liefern Ihnen einen sicheren Basisserver, auf dem Sie<br />

sichere Netzwerklösungen aufbauen können.<br />

Grenzserver<br />

Das Schlüsselelement bei all diesen Multi-Rollen-Bereitstellungen (aber nicht Multi-<strong>Server</strong>-<br />

Bereitstellungen) ist zu überprüfen, was Sie in die Grenzposition (engl. edge) legen müssen<br />

oder wollen. Analysieren Sie die Anforderungen der Organisation, um diese Grenzposition<br />

zu schützen und eine geeignete Lösung bereitzustellen. <strong>Die</strong>se Lösung kann eine ISA-Firewall<br />

sein, die Pakete untersucht, bevor sie in das Netzwerk gelassen werden. Es kann aber<br />

auch ein billiges Firewallgerät eines Fremdherstellers sein oder eine billige ISA-basierte<br />

Hardwarefirewall. Unabhängig davon, welches Gerät an der Grenze Ihres Netzwerks aufgestellt<br />

ist, wird dringend empfohlen, dass Sie prüfen, auf welche Weise es Verkehr protokolliert,<br />

der über diese Verbindung läuft. Falls Sie Kapitel 8, »Überwachung«, gelesen haben,<br />

aber noch nicht überzeugt sind, dass Überwachung wichtig ist, sollten Sie dieses Kapitel<br />

gleich noch einmal lesen. Sobald (und ich schreibe bewusst nicht »falls«) ein <strong>Sicherheit</strong>svorfall<br />

in einer Organisation passiert, können Sie sich nur dann ein vollständiges Bild davon<br />

machen, wie die relevanten Elemente in und aus Ihrer Organisation gelangt sind, wenn dieses<br />

Grenzgerät die Aktivitäten protokolliert hat. Es ist egal, ob diese Organisation ein Großunternehmen<br />

mit einem lokalen Forensikteam oder eine kleine Organisation ist, die bei<br />

Microsofts <strong>Sicherheit</strong>sabteilung der Customer Support Services anruft und darum bittet, eine<br />

forensische Onlineanalyse durchzuführen. Außerdem kann die Lösung, die Sie in der Grenzposition<br />

installieren, bei der Eindämmung von Angriffen helfen, wenn Richtlinien vorhanden<br />

sind, die zum Beispiel nur E-Mail vom Mailserver zulassen und jegliche E-Mail von<br />

internen Arbeitsstationen sperren (um Arbeitsstations-Zombies zu verhinder).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!