28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

K A P I T E L 1 7<br />

Schützen von <strong>Server</strong>anwendungen<br />

Von Alun Jones<br />

In diesem Kapitel:<br />

Einführung ........................................................ 471<br />

IIS 7.0: Ein <strong>Sicherheit</strong>sstammbaum ....................................... 473<br />

Konfigurieren von IIS 7.0 .............................................. 473<br />

TCP/IP-<strong>Sicherheit</strong> ................................................... 476<br />

Einfache pfadbasierte <strong>Sicherheit</strong> ......................................... 480<br />

Authentifizierung und Autorisierung ....................................... 484<br />

Zusammenfassung .................................................. 500<br />

Weitere Informationen ................................................ 501<br />

Einführung<br />

Was ist ein <strong>Server</strong>? Es ist ein Computersystem, dessen Aufgabe es ist, einen Teil von sich<br />

selbst für die Clients zugänglich zu machen. <strong>Die</strong>ser Teil können Daten, Anwendungen oder<br />

eine Kombination der beiden sein. Ein Datenserver ist natürlich höherer Gefahr durch andere<br />

vernetzte Systeme ausgesetzt als ein Client, weil der <strong>Server</strong> einige seiner Verteidigungsmaßnahmen<br />

öffnen muss, um den Zugriff zu ermöglichen. Ein Anwendungsserver ist sogar<br />

noch größerer Gefahr ausgesetzt: Er muss nicht nur seine Verteidigungsmaßnahmen öffnen,<br />

um den Zugriff zu ermöglichen, er muss auch noch auf Anforderung anderer Systeme Aufgaben<br />

ausführen.<br />

Um einen Anwendungsserver zu schützen, müssen Sie drei Punkte beachten: Authentifizierung,<br />

Autorisierung und Überwachung. Nur wenn Sie alle drei im Auge behalten, können<br />

Sie einschränken, wer eingelassen wird und was er tun kann, und verfolgen, was er getan<br />

hat. Das ist notwendig, um sicherzustellen, dass Ihre Einschränkungen befolgt wurden.<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> stellt mehrere Methoden zur Verfügung, um Ihren Benutzern Anwendungen<br />

anzubieten. In diesem Kapitel konzentriere ich mich für diesen Zweck auf die Internetinformationsdienste<br />

7 (Internet Information Services, IIS).<br />

Auf jeden Fall müssen Sie entscheiden, wie weit Sie die Verteidigung Ihres <strong>Server</strong>s öffnen<br />

wollen, um Ihren Benutzern Anwendungen verfügbar zu machen. Um hier eine sinnvolle<br />

Entscheidung treffen zu können, müssen Sie wissen, welche Anwendungen dies sind und<br />

woher sie stammen. Und Sie müssen wissen, wer Ihre Benutzer sind und woher sie kommen.<br />

471

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!