28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

448 Kapitel 16: Aspekte für kleine Unternehmen<br />

Warnung Verfahrensempfehlungen<br />

<strong>Die</strong>ser Abschnitt hat zwar den Begriff »Empfehlungen« im Titel, aber entscheiden Sie immer selbst, welche<br />

Empfehlungen für die Organisation, die Sie gerade analysieren, tatsächlich die besten sind. Nur weil Verfahrensempfehlungen<br />

in irgendwelchen Checklisten oder Dokumenten stehen, heißt das noch lange nicht,<br />

dass Sie tatsächlich für Ihren konkreten Fall optimal sind.<br />

<strong>Die</strong>ses Buch beschäftigt sich zwar mit <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>, was sich ja schon aus dem<br />

Titel ergibt, aber Sie dürfen sich nicht zu sehr darauf konzentrieren, wie Sie den <strong>Server</strong> härten,<br />

wenn Sie dabei völlig vergessen, wie unsicher das übrige Netzwerk ist. Ein Consultant<br />

muss sich auch mit den Kunden auseinandersetzen. Der Kunde (oder Ihr Chef) hat nicht<br />

immer recht, aber er zahlt Ihr Gehalt. Wenn Sie beauftragt werden, etwas bereitzustellen, das<br />

Sie für fragwürdig halten, müssen Sie selbst entscheiden, ob Sie die Gelegenheit nutzen<br />

sollten, etwas Aufklärung zu betreiben, oder dem Kunden einfach den Rücken kehren und<br />

einen anderen Auftrag suchen. Und umgekehrt müssen Sie bereit sein, sich hinter Ihre<br />

Lösung zu stellen. Dazu sollten Sie Ihre Eindämmung dokumentieren und bereit sein, Ihre<br />

Entscheidungen zu begründen, wenn externe Auditoren Ihre bereitgestellte Lösung in<br />

Frage stellen.<br />

Befolgen von Leitfäden zur <strong>Server</strong>härtung<br />

Vor langer, langer Zeit trat ich einmal einer Gruppe von Branchenexperten bei, als ich nach<br />

einer richtungsweisenden Liste der Dinge suchte, die ich an meinem Small Business <strong>Server</strong><br />

2003 optimieren könnte. Wie viele andere war ich fasziniert von der Aussicht, dass die Tweaks<br />

und Optimierungen mich schützen würden. Und natürlich war es aufregend, mich in die<br />

unerforschte Wildnis der Registrierung vorzukämpfen. Schließlich weisen die Scripting<br />

Guys (so nennen sich die Autoren des Tools) in der Dokumentation des Tools Tweakomatic<br />

eindringlich darauf hin, welch grässliche Dinge einem zustoßen, wenn man auch nur den<br />

kleinsten Fehler macht.<br />

Bei näherem Hinsehen stellte ich allerdings fest, dass niemand wirklich wusste, was mit<br />

meinem <strong>Server</strong> und den darauf laufenden LOB-Anwendungen passieren würde, wenn ich<br />

diese Tweaks vornahm. Im Allgemeinen kennen sich die Leute, die diese Tweaks entwerfen,<br />

perfekt mit den Details aus, haben aber keine Ahnung, wie sie sich auf eine Anwendung<br />

auswirken. Umgekehrt weiß ein Anwendungsentwickler selten, von welchen Tweaks der<br />

Code abhängt. Würde mein <strong>Server</strong> überleben? Oder würde ich durch die Änderungen in der<br />

Registrierung versehentlich Microsoft Bob erzeugen, wie die Scripting Guys vorhersagen?<br />

(Siehe http://www.microsoft.com/technet/scriptcenter/tools/twkmatic.mspx.) Viele der Einstellungen<br />

verrieten mir zwar, dass der <strong>Server</strong> weiterhin als Domänencontroller funktionieren<br />

würde, aber sie konnten mir nicht sagen, ob die kritische Software, die für mich unverzichtbar<br />

war, ihre Arbeit einstellte, wenn ich mit irgendwelchen Einstellungen herumspielte,<br />

die interessant klangen. Und während der Telefonkonferenzen in den nächsten Wochen, bei<br />

denen die Experten die Auswirkungen jeder Einstellung diskutierten, kristallisierte sich heraus,<br />

dass alle <strong>Sicherheit</strong>sexperten für den Fall, dass die sichersten Härtungseinstellungen<br />

benutzt wurden (»Supersicherheit <strong>–</strong> Eingeschränkte Funktionalität«), praktisch garantieren<br />

konnten, dass irgendetwas nicht mehr funktionierte. Letztlich müssen Sie sich für eine Seite<br />

entscheiden: Ihre Geschäftsbedürfnisses oder Ihre Paranoia.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!