28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

464 Kapitel 16: Aspekte für kleine Unternehmen<br />

Ausschalten der Überwachung<br />

Wenn Sie die Überwachung ausschalten, verursacht das in der Zukunft zweifellos Probleme.<br />

Wenn Sie sich die Überwachungsprotokolle eines <strong>Server</strong>s (und jetzt mit <strong>Windows</strong> Vista auch<br />

die von Arbeitsstationen) ansehen, wünschen Sie sich vermutlich als Erstes, dass Sie nicht<br />

davon erschlagen werden. <strong>Die</strong> Unmenge an Informationen, insbesondere auf einem Domänencontroller,<br />

bedeutet, dass Sie jede Sekunde oder sogar häufiger ein Ereignis erwarten<br />

können. Es ist am sinnvollsten, wenn Sie die Protokollgröße erhöhen und die Überwachungsprotokolle<br />

für den Zeitpunkt verfügbar halten, an dem Sie diese Protokolle dringend<br />

für Ihre Analyse brauchen.<br />

Einschalten der Überwachung<br />

Was denn jetzt, hieß es nicht gerade, dass es schlecht wäre, die Überwachung auszuschalten?<br />

Jetzt behaupte ich also, dass es auch schlecht ist, sie einzuschalten? Ja. Hüten Sie sich<br />

vor bestimmten Überwachungseinstellungen, zum Beispiel für Objektzugriffe, sie füllen ein<br />

Überwachungsprotokoll ganz schnell. Falls Sie ein bestimmtes Zugriffsereignis überwachen<br />

wollen, sollten Sie sicherstellen, dass Sie die Überwachung präzise konfigurieren und nicht<br />

die generelle Überwachung auf dem gesamten Domänencontroller aktivieren.<br />

Ausschalten der Benutzerkontensteuerung<br />

Wenn Sie die Benutzerkontensteuerung (User Account Control, UAC) ausschalten, ist das<br />

eines der verheerendsten Dinge, das Sie in einer kleinen Organisation tun können, und nicht<br />

nur aus <strong>Sicherheit</strong>sgründen. Falls eine Software annimmt, dass die UAC eingeschaltet ist,<br />

das aber nicht der Fall ist, lässt sich diese Software unter Umständen nicht richtig installieren.<br />

Falls Sie mithilfe von Gruppenrichtlinien irgendwelche Änderungen an der UAC für<br />

Ihre Arbeitsstationen vornehmen, sollten Sie nur eine einzige Einstellung bearbeiten, nämlich<br />

Benutzerkontensteuerung: Verhalten der Benutzeraufforderung mit erhöhten Rechten für<br />

Administratoren im Administratorbestätigungsmodus. Stellen Sie hier die Option Erhöhte<br />

Rechte ohne Eingabeanforderung ein (Abbildung 16.19). Das sollte die einzige Einstellung<br />

sein, die Sie jemals ändern. In diesem Fall bleibt der Internet Explorer mit dem geschützten<br />

Modus aktiviert. Den Internet Explorer so gut wie möglich zu schützen, ist eine der besten<br />

Maßnahmen, die Ihnen in einem kleinen Unternehmen zur Verfügung stehen. Versuchen Sie<br />

aber auf jeden Fall, die UAC eingeschaltet und aktiviert zu lassen. Wenn Sie mit der Softwareinstallation<br />

erst einmal fertig sind, dürften Sie feststellen, dass Sie kaum noch UAC-<br />

Eingabeaufforderungen bestätigen müssen.<br />

Abbildung 16.19 Anpassen der UAC-Gruppenrichtlinien

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!