28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Empfehlungen für kleine Unternehmen 465<br />

Benutzerkontensteuerung auf dem <strong>Server</strong><br />

Es gibt keinen vernünftigen Grund, warum ein Domänenadministrator auf dem <strong>Server</strong> im<br />

Web surfen sollte, keinen einzigen. Sie gefährden damit Ihre gesamte Infrastruktur. Daher ist<br />

es kein Wunder, dass das SBS <strong>2008</strong>-Team nach der Analyse der Bedrohungen und Risiken<br />

für diesen <strong>Server</strong> das integrierte Konto Administrator deaktiviert und die Benutzerkontensteuerung<br />

auf dem <strong>Server</strong> aktiviert hat, anders als bei <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>. UAC soll Sie<br />

daran erinnern, dass ein <strong>Server</strong> kein Ersatz für eine Arbeitsstation ist und nur als <strong>Server</strong><br />

benutzt werden sollte. Halten Sie sich an die Verfahrensempfehlung, das integrierte Konto<br />

Administrator nie zu verwenden, nicht einmal für die simpelste Administratoraufgabe. Wie<br />

Sie in Abbildung 16.20 sehen, werden Sie daran erinnert, wie wichtig Ihr Domänencontroller<br />

ist, wenn Sie diese Einstellung unverändert lassen.<br />

Abbildung 16.20 <strong>Die</strong> Gefahr, dass ein Administrator den <strong>Server</strong><br />

als Arbeitsstation missbraucht, wird durch die UAC eingedämmt<br />

Antivirensoftware und Antispyware<br />

<strong>Die</strong> einzigen Websites, die ein <strong>Server</strong> jemals besuchen sollte, sind die verschiedenen Adressen<br />

des Microsoft Update-<strong>Die</strong>nstes. Weil Sie ohnehin niemals auf dem <strong>Server</strong> im Web<br />

surfen, gibt es also auch keinen Anlass, Antispywaresoftware darauf zu installieren. Kann<br />

genauso auf Antivirensoftware verzichtet werden? Vor allem auf einem Domänencontroller<br />

müssen Sie sicherstellen, dass Sie den Leitfäden in den Knowledge Base-Artikeln folgen,<br />

die eine Liste der kritischen Dateien, Ordner und Protokollspeicherorte enthalten. So können<br />

Sie sicherstellen, dass keine Probleme durch genau die Software entstehen, die den <strong>Server</strong><br />

schützen soll. Im Allgemeinen müssen Sie Speicherorte auf dem <strong>Server</strong> ausnehmen, in denen<br />

Active Directory-, Exchange- oder andere kritische Datenbanken ihre Protokolldateien<br />

ablegen.<br />

Hinweis Als Ausgangspunkt für die Definition von Ausschlüssen sollten Sie sich die Microsoft Knowledge<br />

Base-Artikel mit den Nummern 822158, 815263, 817442, 821749, 309422, 328841, 823166 und 245822<br />

ansehen. Dort finden Sie Beispiele für Typen und Orte von Ausschlüssen. Weitere Verweise enthält der<br />

Abschnitt »Weitere Informationen« am Ende dieses Kapitels.<br />

<strong>Die</strong> PCI/DSS-Richtlinien geben an, dass Sie Antivirensoftware auf allen gewöhnlich betroffenen<br />

Systemen bereitstellen sollten. Das umfasst Arbeitsstationen und <strong>Server</strong>. Sie müssen<br />

die Verfahrensempfehlungen, Antimalwaresoftware auf solchen kritischen <strong>Server</strong> bereitzustellen,<br />

gegen das ständige Risiko abwägen, dass solche Software eine wichtige Datei oder<br />

DLL versehentlich als böswillig markiert. Genau das passierte in dem Fall, der im Knowledge<br />

Base-Artikel 924995, »When You Restart <strong>Windows</strong> <strong>Server</strong> 2003, the Computer May

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!