28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis V<br />

Benutzerrechte und Privilegien .......................................... 85<br />

RBAC/AZMAN ..................................................... 89<br />

Zusammenfassung ................................................... 90<br />

Weitere Informationen ................................................ 90<br />

4 Grundlagen der Benutzerkontensteuerung ............................... 91<br />

Was ist Benutzerkontensteuerung? ....................................... 91<br />

So funktioniert die Tokenfilterung . ....................................... 93<br />

Komponenten der Benutzerkontensteuerung ................................ 94<br />

Benutzeroberfläche der Benutzerkontensteuerung ......................... 94<br />

Anwendungsinformationsdienst ...................................... 97<br />

Datei- und Registrierungsvirtualisierung ................................ 98<br />

Manifeste und angeforderte Ausführungsebenen .......................... 100<br />

Installererkennungstechnologie ....................................... 101<br />

UIPI ........................................................... 102<br />

Anhebungsaufforderungen auf dem sicheren Desktop ...................... 102<br />

Remoteunterstützung .............................................. 103<br />

UAC-Remoteeinschränkungen ....................................... 104<br />

Zuordnen von Netzlaufwerken im Administratorbestätigungsmodus ........... 104<br />

Blockierte Anwendungsanhebungen bei Anmeldung ....................... 106<br />

Konfigurieren der UAC-Kompatibilität für ältere Anwendungen .............. 107<br />

UAC-Gruppenrichtlinieneinstellungen .................................... 108<br />

UAC-Richtlinieneinstellungen unter <strong>Sicherheit</strong>soptionen ................... 108<br />

Zugehörige UAC-Richtlinien ........................................ 110<br />

Was hat sich bei der UAC in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> und <strong>Windows</strong> Vista SP1 geändert? 111<br />

Neue Gruppenrichtlinieneinstellung: UIAccess-Anwendungen können erhöhte Rechte<br />

ohne sicheren Desktop anfordern ..................................... 111<br />

Nur eine Bestätigung bei Dateioperationen im <strong>Windows</strong>-Explorer . ............ 112<br />

Über 40 neue Anwendungskompatibilitäts-Shims ......................... 112<br />

Empfehlungen für die UAC ............................................ 112<br />

Gut ............................................................ 112<br />

Besser . ......................................................... 113<br />

Am besten ...................................................... 113<br />

Zusammenfassung ................................................... 113<br />

Weitere Informationen ................................................ 114<br />

5 Firewall und Netzwerkzugriffsschutz .................................... 115<br />

<strong>Windows</strong>-Filterplattform .............................................. 116<br />

<strong>Windows</strong>-Firewall mit erweiterter <strong>Sicherheit</strong> ............................... 118<br />

Verbesserungen an der <strong>Windows</strong>-Firewall ............................... 118<br />

Verwalten der <strong>Windows</strong>-Firewall ..................................... 122<br />

Routing- und RAS-<strong>Die</strong>nste ............................................. 130<br />

Verbesserungen in RRAS ........................................... 131<br />

Internet Protocol Security .............................................. 133<br />

Grundlagen von IPsec . ............................................. 133<br />

Neue Fähigkeiten in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> .............................. 135

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!