28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

444 Kapitel 16: Aspekte für kleine Unternehmen<br />

Proaktive Internet- und Zugriffsrichtlinien<br />

Wenn Sie dabei sind, Richtlinien für die Einschränkung des Internetzugriffs zu formulieren,<br />

sollten Sie auch versuchen, vorbeugend dafür zu sorgen, dass die Arbeitsstationen im<br />

Netzwerk nichts tun können, was sie nicht tun sollen. Zum Beispiel sollte eine Arbeitsstation<br />

in einem typischen Netzwerk keinen Verkehr über Port 25 senden. Falls das geschieht,<br />

wurde sie wahrscheinlich in einen Spam-Zombie verwandelt. Aber Sie können<br />

vorbeugende Schritte unternehmen, um diesen Verkehr zu verhindern. Abbildung 16.8<br />

zeigt ein Beispiel für eine Einschränkungsregel, die im ISA <strong>Server</strong> definiert wird.<br />

Abbildung 16.8 Im ISA <strong>Server</strong> können Sie Edge-Richtlinien definieren<br />

<strong>Die</strong> Beispielrichtlinie sieht so aus:<br />

Aktion: Verweigern, Anforderung protokollieren<br />

Protokolle: Ausgewählt: SMTP<br />

Von: LAN (ein definierter IP-Adressbereich der Arbeitsstationen, aber ohne<br />

<strong>Server</strong>-, Drucker- und Scanner-IPs, die explizit definiert und im DHCP-<strong>Server</strong><br />

als Ausschlüsse eingetragen sind)<br />

An: Alle<br />

Benutzer: Alle<br />

Zeitplan: Immer<br />

Ergreifen Sie die Initiative<br />

Kleine Unternehmen neigen anfangs oft dazu, Einschränkungen für die Internetnutzung<br />

abzulehnen. Daher sieht der übliche Entwurf für den Netzwerkzugriff so aus, dass alle<br />

authentifizierten Arbeitsstationen vollständigen Webzugriff haben. Später wird dem Unternehmensinhaber<br />

bewusst, dass die Angestellten zu viel Zeit auf Social-Networking-Websites<br />

oder beim Austausch von Instant-Messaging verbringen. Daher werden Sie später oft beauftragt,<br />

den Internetzugriff einzuschränken. Das geschieht nicht vorbeugend, sondern als reine<br />

Reaktion, weil das Internet für arbeitsfremde Zwecke genutzt wird. Ihre beste <strong>Sicherheit</strong>slösung<br />

ist immer vorbeugend und vorausschauend, keine reine Reaktion. Versuchen Sie, die<br />

Bedrohungen richtig vorherzusagen.<br />

Falls Sie schon einmal die Kommentare in einem Onlineforum zum Thema <strong>Sicherheit</strong> überflogen<br />

haben, ist Ihnen vermutlich aufgefallen, dass eine Empfehlung darin besteht, <strong>Die</strong>nste<br />

auf andere Ports zu verlegen. Bei großen Organisationen ist das relativ nutzlos, weil die<br />

Angreifer nach ungewöhnlich hohem Verkehr suchen, ganz egal, über welchen Port er läuft.<br />

In einer kleinen Organisation kann das ein gewisser <strong>Sicherheit</strong>sgewinn sein, aber im Allgemeinen<br />

sollten Sie lieber sicherstellen, dass möglichst wenige Ports auf externe Anforderungen<br />

antworten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!