21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

146 Kapitel 5: Entwerfen der <strong>Active</strong> <strong>Directory</strong>-Domänendienstestruktur<br />

Wenn beispielsweise Kundendaten grundsätzlich nur von wenigen bestimmten Benutzern eingesehen<br />

werden dürfen, könnten Sie die Kundendaten in einer separaten AD DS-Gesamtstruktur speichern<br />

oder eine Instanz der <strong>Active</strong> <strong>Directory</strong> Lightweight <strong>Directory</strong> Services (AD LDS) mit strengen Einschränkungen<br />

des Benutzerzugriffs einsetzen. Um zu verhindern, dass Benutzer vertrauliche Daten<br />

aus dem Unternehmen heraus senden, könnten Sie eine AD RMS-Lösung (<strong>Active</strong> <strong>Directory</strong> Rights<br />

Management Services) implementieren.<br />

Technische Lösungen können selten sämtliche Rechtsanforderungen erfüllen. Wenn Sie vertrauliche<br />

Daten beispielsweise über AD RMS schützen, kann ein Benutzer diese Daten noch immer mit einer<br />

Digitalkamera ablichten und die Daten aus dem Unternehmen schleusen. Benutzer mit Zugriff auf<br />

vertrauliche Kundendaten können diese Daten noch immer an unbefugte Benutzer weitergeben. Um<br />

diese Probleme zu lösen, müssen Unternehmen die technischen Lösungen durch auf Unternehmensrichtlinien<br />

basierende Lösungen ergänzen, in denen zulässige Aktionen und die bei unzulässigen<br />

Aktionen zu befürchtenden Konsequenzen deutlich festgelegt sind.<br />

Sicherheitsanforderungen<br />

Alle IT-Bereitstellungen haben außerdem Sicherheitsanforderungen. Die Anforderungen erlangen<br />

beim Einsatz von AD DS besondere Bedeutung, weil AD DS wahrscheinlich zum Sichern des<br />

Zugriffs auf die meisten Daten, Dienste und Anwendungen im Netzwerk verwendet wird.<br />

Stellen Sie sich die folgenden Fragen, um Ihre Sicherheitsanforderungen festzustellen:<br />

• Wo liegen die Sicherheitsrisiken für das Unternehmen? Auf diese Frage gibt es viele mögliche<br />

Antworten, zum Beispiel:<br />

Mobile Benutzer, die viel reisen und sich mit dem internen Netzwerk verbinden müssen, um<br />

auf ihre E-Mail, Anwendungen oder Daten zuzugreifen.<br />

Benutzer außerhalb des Unternehmens, die auf in einem Umkreisnetzwerk befindliche Websites<br />

zugreifen und sich über ihre internen AD DS-Benutzerkonten authentifizieren müssen.<br />

Büros, die physisch nicht abgesichert sind und in denen böswillige Benutzer Zugriff auf das<br />

Netzwerk erlangen können. Andere Büros besitzen möglicherweise keinen sicheren Standort<br />

für Domänencontroller oder andere Server.<br />

Eine Datenbank mit vertraulichen Kundendaten, die für Webanwendungen im Umkreisnetzwerk<br />

zugänglich sein muss.<br />

• Wie werden Sicherheitsanforderungen derzeit berücksichtigt? Fast alle Unternehmen berücksichtigen<br />

wenigstens einige Sicherheitsanforderungen. Beispielsweise haben praktisch alle Unternehmen<br />

Antiviruslösungen und Firewalls implementiert, um das interne Netzwerk vor Angriffen aus<br />

dem Internet zu schützen.<br />

• Welche Lücken bestehen zwischen Sicherheitsanforderungen und aktuellen Lösungen? Diese<br />

Lücken sind je nach Unternehmen unterschiedlich groß. Einige Unternehmen setzen beispielsweise<br />

Anwendungen ein, für die Benutzer sich über Anmeldeinformationen authentifizieren müssen,<br />

die im Netzwerk nicht sicher übertragen werden. Um diesen Vorgang für den Benutzer zu<br />

vereinfachen, weisen manche Unternehmen der Anwendung denselben Benutzernamen und dasselbe<br />

Kennwort zu, der bzw. das auch für die Anmeldung an AD DS verwendet wird. Wenn daher<br />

die Anmeldeinformationen für die Authentifizierung bei der Anwendung geknackt werden, sind<br />

somit auch die AD DS-Anmeldeinformationen offengelegt.<br />

• Welche allgemeinen Sicherheitsanforderungen oder -richtlinien muss das Projekt befolgen? Die<br />

meisten Unternehmen verfügen über allgemeine Sicherheitsanforderungen, die für alle Projekte gelten.<br />

Hierzu gehören beispielsweise folgende Anforderungen:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!