28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis IX<br />

In <strong>Server</strong> Core unterstützte Features ................................... 331<br />

Was in <strong>Server</strong> Core nicht enthalten ist .................................. 331<br />

Tools zum Verwalten von <strong>Server</strong>rollen .................................... 333<br />

Aufgaben der Erstkonfiguration ...................................... 333<br />

<strong>Die</strong> Assistenten Rollen hinzufügen und Features hinzufügen ................. 334<br />

<strong>Server</strong>-Manager .................................................. 335<br />

Der <strong>Sicherheit</strong>skonfigurations-Assistent ................................... 336<br />

<strong>Server</strong> mit mehreren Rollen ............................................ 346<br />

Zusammenfassung ................................................... 346<br />

13 Patchverwaltung .................................................... 349<br />

<strong>Die</strong> vier Phasen der Patchverwaltung ..................................... 349<br />

Phase 1: Bewerten ................................................ 350<br />

Phase 2: Identifizieren . ............................................. 351<br />

Phase 3: Auswerten und Planen . ...................................... 353<br />

Phase 4: Bereitstellen .............................................. 355<br />

Der Aufbau eines <strong>Sicherheit</strong>supdates . ..................................... 356<br />

Unterstützte Befehlszeilenparameter ................................... 356<br />

Integrieren von MSU-Dateien in eine <strong>Windows</strong>-Abbilddatei ................. 357<br />

Tools für Ihr Patchverwaltungsarsenal . .................................... 358<br />

Microsoft Download Center ......................................... 358<br />

Microsoft Update-Katalog . .......................................... 358<br />

<strong>Windows</strong> Update und Microsoft Update ................................ 359<br />

Automatische <strong>Windows</strong>-Updates . ..................................... 360<br />

Microsoft Baseline Security Analyzer .................................. 362<br />

<strong>Windows</strong> <strong>Server</strong> Update Services ..................................... 366<br />

System Center Essentials 2007 ....................................... 374<br />

Zusammenfassung ................................................... 376<br />

Weitere Informationen ................................................ 376<br />

14 Schützen des Netzwerks . ............................................. 377<br />

Einführung in <strong>Sicherheit</strong>sabhängigkeiten .................................. 380<br />

Akzeptable Abhängigkeiten ......................................... 381<br />

Inakzeptable Abhängigkeiten ........................................ 381<br />

Abhängigkeitsanalyse eines Angriffs . .................................. 383<br />

Abhängigkeitstypen .................................................. 385<br />

Nutzungsabhängigkeiten . ........................................... 385<br />

Zugriffsabhängigkeiten ............................................. 386<br />

Administrative Abhängigkeiten ....................................... 388<br />

<strong>Die</strong>nstkontoabhängigkeiten . ......................................... 388<br />

Betriebsabhängigkeiten . ............................................ 389<br />

Eindämmen von Abhängigkeiten ........................................ 389<br />

Schritt 1: Erstellen eines Klassifizierungsschemas . ........................ 390<br />

Schritte 2 und 3: Netzwerkgefahrenmodellierung ......................... 393<br />

Schritt 4: Analysieren, waschen und wiederholen, bis sauber . ................ 397<br />

Schritt 5: Entwerfen der Isolierungsstrategie ............................. 398<br />

Schritt 6: Ableiten einer Betriebsstrategie ............................... 399<br />

Schritt 7: Implementieren von Einschränkungen .......................... 400

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!