28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

462 Kapitel 16: Aspekte für kleine Unternehmen<br />

Business <strong>Server</strong> <strong>2008</strong> wird Ihnen das schwierige Einrichten dieser Richtlinien abgenommen.<br />

Wie Sie in Abbildung 16.16 sehen, hat <strong>Windows</strong> Small Business <strong>Server</strong> <strong>2008</strong> eingehende<br />

Regeln aktiviert. Ausgehende Regeln sind vorbereitet, sodass Sie die ausgehende Filterung<br />

jederzeit aktivieren können. <strong>Die</strong> ausgehenden Regeln sind dabei so konfiguriert, dass die<br />

Kernaufgaben wie Netzwerkkommunikation, Drucken, Remoteunterstützung und Remotedesktop<br />

auf jeden Fall zur Verfügung stehen.<br />

<strong>Windows</strong> XP-Arbeitsstationen können sich ebenfalls an dieser Eindämmung und Einschränkung<br />

beteiligen. Das schlimmste, was Sie in einer kleinen Organisation tun können, wäre,<br />

die externe Firewall als »gut genug« zu betrachten und zu glauben, dass es keinen Grund<br />

gibt, die internen Firewalls zu aktivieren. Nehmen Sie sich die Zeit und lernen Sie, wie interne<br />

Firewalls die erforderlichen Einschränkungen erzwingen können.<br />

Sie finden die Einstellungen für <strong>Windows</strong> XP-Firewalls unter Computerkonfiguration/Administrative<br />

Vorlagen/Netzwerk/Netzwerkverbindungen/<strong>Windows</strong>-Firewall/Domänenprofil<br />

(Abbildung 16.17). Im Dokument »Small Business Tweaks« auf der Begleit-CD zu diesem<br />

Buch finden Sie Details zu empfohlenen Richtlinien für ein kleines Netzwerk. Weitere<br />

Informationen zur Leistungsfähigkeit von Gruppenrichtlinien finden Sie in Kapitel 7.<br />

Abbildung 16.17 <strong>Die</strong> vom <strong>Server</strong> definierten Gruppenrichtlinieneinstellungen für <strong>Windows</strong> XP-Firewalls<br />

Authentifizierung und Clients<br />

Eine der besten Möglichkeiten, ein kleines Netzwerk (eigentlich jedes Netzwerk) zu schützen,<br />

besteht darin, die Umgebung möglichst weit zu standardisieren. Das ist eine der <strong>Sicherheit</strong>smaßnahmen,<br />

die am schwierigsten umzusetzen ist, sie kann sogar fast unmöglich sein.<br />

Unter Umständen legen Sie damit ältere LOB-Anwendungen lahm. Trotzdem ist es ein erstrebenswertes<br />

Ziel, jede Arbeitsstation auf derselben Plattform (normalerweise das neueste<br />

Desktopbetriebssystem, das der Hersteller anbietet) und mit demselben Service Pack zu<br />

betreiben und sicherzustellen, dass auch jede Anwendung aktualisiert wird und ihr Code<br />

einer <strong>Sicherheit</strong>sbegutachtung unterzogen wurde, die dieselbe Qualität gewährleistet wie der<br />

<strong>Windows</strong> Secure Development Lifecycle. Falls Sie das Glück haben, dieses Ziel zu erreichen,<br />

können Sie zusätzliche Einstellungen vornehmen. Zum Beispiel können Sie sicherstellen,<br />

dass alle Terminaldienst- und Remotedesktopsitzungen mit Authentifizierung auf Netzwerkebene<br />

arbeiten und die höchsten Authentifizierungsstufen verwendet werden, zum Beispiel<br />

Nur NTLMv2-Antworten senden. LM & NTLM verweigern.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!