28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

90 Kapitel 3: Objekte: Was Sie wollen<br />

Konzept der Rolle in der realen Welt ab. Zum Beispiel kann ein Benutzer die Rolle »Spesenabrechungsprüfer«<br />

haben, die ihm erlaubt, Spesenabrechnungen zu genehmigen.<br />

<strong>Die</strong>ser Teil der rollenbasierten Zugriffssteuerung kann mithilfe der herkömmlichen Zugriffssteuerungsmechanismen<br />

implementiert werden. RBAC erlaubt es aber auch, Einschränkungen<br />

für die Rollen festzulegen, bei denen ein Benutzer Mitglied sein kann. Eine statische<br />

Einschränkung verhindert, dass ein Benutzer gleichzeitig zwei Rollen einnehmen kann. Ein<br />

Beispiel für eine statische Einschränkung ist, dass ein Schalteraufseher in der Bank niemals<br />

selbst als Schaltermitarbeiter tätig sein darf. RBAC unterstützt auch dynamische Einschränkungen,<br />

die dem Benutzer erlauben, zwei verschiedene Rollen wahrzunehmen, aber nicht<br />

gleichzeitig. In unserem vorigen Beispiel kann ein Schaltermitarbeiter also ein Schalteraufseher<br />

sein, aber er kann niemals beide Rollen gleichzeitig wahrnehmen.<br />

Das war eine ganz kurze Einführung in RBAC, und <strong>Windows</strong> unterstützt es nicht für die<br />

Verwaltung von <strong>Windows</strong> selbst. Falls Sie allerdings Branchensoftware für <strong>Windows</strong> verwalten<br />

oder entwickeln, müssen Sie sich unter Umständen eingehender mit RBAC beschäftigen.<br />

Weitere Informationen finden Sie im White Paper unter http://technet2.microsoft.com/<br />

windowsserver/en/library/72b55950-86cc-4c7f-8fbf-3063276cd0b61033.mspx?mfr=true.<br />

Zusammenfassung<br />

Zugriffssteuerung ist ein Thema, bei dem sich viele Administratoren weniger gut auskennen,<br />

als sie sollten. Zum Beispiel sind die Vererbungsmechanismen in <strong>Windows</strong> recht komplex<br />

und sehr leistungsfähig. Mangelnder Respekt gegenüber der Komplexität sowie fehlendes<br />

Verständnis dafür, wie die Zugriffssteuerung funktioniert, hat viele Administratoren veranlasst,<br />

DACLs großflächig auszutauschen. Oft wurden sie dazu von Auditoren gedrängt, die<br />

noch weit weniger davon verstehen, wie <strong>Windows</strong> arbeitet. Dabei werden immer wieder<br />

Computer völlig unbrauchbar gemacht. Ich war einmal bei einem Kunden im Einsatz, der<br />

ein Gruppenrichtlinienobjekt bereitgestellt hatte, das Jeder durch Authentifizierte Benutzer<br />

ersetzte. Wie ich weiter oben erwähnt habe, sind die beiden von der Funktion her praktisch<br />

identisch. Das Ergebnis war, dass das Profil des Administrators von allen gelesen werden<br />

konnte, der Papierkorb nicht funktionierte und sich kein Benutzer mehr anmelden konnte.<br />

Wenn der Kunde das nur auf einem einzigen Computer gemacht hätte, wäre es schon<br />

schlimm genug gewesen, aber die Richtlinie wurde auf über 10.000 Computern bereitgestellt,<br />

bevor sie deaktiviert wurde. Jeder einzelne dieser Computer musste von einem Abbild<br />

wiederhergestellt werden, damit der normale Betrieb wieder möglich war. Hätte der Kunde<br />

verstanden, wie DACLs wirklich funktionieren, wäre es unter Umständen möglich gewesen,<br />

die beabsichtigte Änderung durchzuführen. Noch besser wäre es allerdings gewesen, er hätte<br />

gleich erkannt, dass sie ohnehin unnötig war.<br />

Weitere Informationen<br />

Microsoft Knowledge Base-Artikel 885409, »Empfehlungen zur <strong>Sicherheit</strong>skonfiguration«<br />

unter http://support.microsoft.com/?kbid=885409.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!