28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

450 Kapitel 16: Aspekte für kleine Unternehmen<br />

Leitfaden wird nun für kleine Netzwerke empfohlen? Hier folgen einige spezifische »Verfahrensempfehlungen«,<br />

die Sie beachten sollten. Sie alle sind speziell für kleine Unternehmen<br />

sinnvoll. Einige dieser Empfehlungen gebietet der gesunde Menschenverstand.<br />

Andere sind Vorschläge für Änderungen am <strong>Server</strong>, die Verfahrensempfehlungen (engl.<br />

best practices) sind und auch in PCI/DSS-Richtlinien auftauchen:<br />

1. Legen Sie die Richtlinien für Passphrasen so fest, dass sie sich für das Unternehmen<br />

eignen. Wenn sie längere und komplexere Passphrasen erzwingen, können Sie den<br />

Zeitraum zwischen obligatorischen Kennwortänderungen verlängern.<br />

2. Schränken Sie den externen Zugriff auf <strong>Server</strong> und Desktopcomputern ein, indem Sie<br />

sowohl eine externe Firewall als auch interne hostbasierte Firewalls einsetzen.<br />

3. Verwenden Sie bei Bedarf einen externen Mailsäuberungsdienst, um den externen<br />

Zugriff auf Port 25 und Ihre Mailserver einzuschränken.<br />

4. Öffnen Sie in der Firewall nur die externen Ports, die unbedingt benötigt werden.<br />

Stellen Sie mit einem Portscanner sicher, dass die Ports geöffnet sind, die Sie tatsächlich<br />

verwenden wollen.<br />

5. Schränken Sie den Terminalserverzugriff auf dem <strong>Server</strong> entweder dadurch ein, dass<br />

Sie eine VPN-Verbindung erzwingen, oder indem Sie den Zugriff auf bestimmte statische<br />

IP-Ports begrenzen. Stellen Sie sicher, dass die externe Firewall, die Sie verwenden,<br />

die Fähigkeit bietet, den Zugriff auf bestimmte Ports einzuschränken.<br />

6. Wenn Sie dafür sorgen, dass alle Arbeitsstationen unter <strong>Windows</strong> XP oder <strong>Windows</strong><br />

Vista laufen, können Sie strengere Authentifizierung erzwingen.<br />

7. Schränken Sie den Internetzugriff auf solche Websites ein, die für die Aufgaben im<br />

Unternehmen benötigt werden. Diskutieren Sie mit dem Unternehmensinhaber, wie<br />

weit er die private Nutzung von Firmeneigentum tolerieren will, und richten Sie die<br />

entsprechenden Beschränkungen ein.<br />

8. Prüfen Sie alle Fremdherstellersoftware, die auf dem <strong>Server</strong> und auf Arbeitsstationen<br />

installiert ist. Stellen Sie fest, ob die Software die Gefahr für das Netzwerk erhöht und<br />

ob es bei Bedarf eine Updatemöglichkeit gibt.<br />

9. Stellen Sie sicher, dass der <strong>Server</strong> nur für <strong>Server</strong>aufgaben benutzt wird. Surfen Sie<br />

damit nie im Web und nutzen Sie den <strong>Server</strong> nicht als Arbeitsstation.<br />

10. Schulen Sie Endbenutzer zum Thema <strong>Sicherheit</strong>. Bringen Sie ihnen bei, dass sie bezüglich<br />

E-Mail-Anhängen, Links und anderen Verlockungen gesundes Misstrauen<br />

walten lassen. Ein kompetenter Endbenutzer ist in einem kleinen Netzwerk oft der<br />

größte <strong>Sicherheit</strong>sgewinn.<br />

11. Formulieren Sie einen Notfallwiederherstellungsplan und testen Sie ihn. Testen Sie<br />

ihn richtig.<br />

12. Installieren Sie das Zertifikat einer anerkannten Zertifizierungsstelle, das für den<br />

Remotezugriff auf den <strong>Server</strong> benutzt wird. Sowohl <strong>Windows</strong> Small Business <strong>Server</strong><br />

<strong>2008</strong> als auch <strong>Windows</strong> Essential Business <strong>Server</strong> stellen ein Remotezugriffportal zur<br />

Verfügung, das sicheren Zugriff über eine SSL-Verbindung ermöglicht. <strong>Die</strong> <strong>Server</strong><br />

können zwar mit selbstausgestellten Zertifikaten bereitgestellt werden, aber Sie sollten<br />

ein externes Zertifikat von einer anerkannten Zertifizierungsstelle kaufen und es<br />

installieren. Einen detaillierten Leitfaden mit Schritt-für-Schritt-Anleitungen zu dieser<br />

Aufgabe finden Sie auf der Begleit-CD.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!