21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verstärken der Serversicherheit mithilfe von Gruppenrichtlinien 525<br />

Weitere Informationen über Gruppenrichtlinieneinstellungen finden Sie (in englischer Sprache) im<br />

Whitepaper unter http://go.microsoft.com/fwlink/?LinkId=103735.<br />

Gautam Anand<br />

Technical Lead – <strong>Directory</strong> Services<br />

Premier Enterprise Platforms Support<br />

Richtlinien für Softwareeinschränkung<br />

Eines der größten Sicherheitsrisiken stellen in den letzten Jahren Benutzer dar, die unbekannte oder<br />

nicht vertrauenswürdige Software auf ihren Computern ausführen. In vielen Fällen führen die Benutzer<br />

versehentlich potenziell unsichere Software aus. Millionen von Benutzern haben z.B. Viren<br />

gestartet oder Trojaneranwendungen installiert, ohne absichtlich unsichere Software ausführen zu<br />

wollen. Die Richtlinien für die Softwareeinschränkung sollen dies verhindern.<br />

Die Richtlinien zur Softwareeinschränkung schützen Ihre Benutzer vor der Ausführung unsicherer<br />

Software, indem sie definieren, welche Anwendungen auf ihren Arbeitsstationen ausgeführt werden<br />

dürfen und welche nicht. Über eine Richtlinie für Softwareeinschränkung können Sie eine Richtlinie<br />

definieren, welche die Ausführung sämtlicher Software mit Ausnahme der von Ihnen spezifisch blockierten<br />

zulässt. Oder Sie definieren, dass die Richtlinie für Softwareeinschränkung nur die Ausführung<br />

der explizit von Ihnen erlaubten Software zulässt. Die zweite Option ist zwar sicherer, doch der<br />

zur Definition aller zur Ausführung in einer komplexen Unternehmensumgebung zugelassenen<br />

Anwendungen erforderliche Aufwand könnte zu groß sein. Die meisten Unternehmen entscheiden<br />

sich für die weniger sichere, jedoch verwaltungsfreundlichere Option, sämtliche Software zuzulassen<br />

und nur ausgewählte Software zu blockieren. Wenn Sie jedoch eine Gruppe von Arbeitsstationen in<br />

einer Umgebung mit hohen Sicherheitsanforderungen einsetzen, sollten Sie möglicherweise die<br />

sicherere Option wählen.<br />

Wenn Sie eine Richtlinie für Softwareeinschränkung erstellen, können Sie fünf Typen von Regeln<br />

konfigurieren, um die von der Richtlinie betroffenen Anwendungen zu bestimmen:<br />

• Hashregeln Eine Hashregel ist eine kryptografische Kennung, die eine spezifische Anwendungsdatei<br />

unabhängig von Dateiname oder Speicherort eindeutig identifiziert. Wurde im Ordner<br />

Sicherheitsstufen die Option Nicht eingeschränkt als Standardsicherheitsstufe ausgewählt, und<br />

möchten Sie die Ausführung einer bestimmten Anwendung einschränken, können Sie mithilfe der<br />

Richtlinie für Softwareeinschränkung eine Hashregel erstellen. Wenn ein Benutzer versucht, die<br />

Anwendung auszuführen, führt die Arbeitsstation eine Hashüberprüfung durch und verhindert die<br />

Ausführung der Anwendung. Wenn Sie die Richtlinie für Softwareeinschränkung so konfiguriert<br />

haben, dass die Ausführung aller Anwendungen blockiert wird (durch Konfiguration der Sicherheitsstufe<br />

Nicht erlaubt), können Sie die Hashregel zum Aktivieren einer spezifischen Anwendung<br />

verwenden.<br />

• Zertifikatregeln Sie können Zertifikatregeln erstellen, sodass die Auswahlkriterien für Anwendungen<br />

auf dem Softwareherausgeberzertifikat basieren. Wenn Sie z.B. eine benutzerdefinierte<br />

Anwendung entwickelt haben, können Sie dieser Anwendung ein Zertifikat zuweisen und die<br />

Softwareeinschränkungsregel dann so konfigurieren, dass dem entsprechenden Zertifikat vertraut<br />

wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!