28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

220 Kapitel 8: Überwachung<br />

Direkt von der Quelle: Verbesserungen am Ereignisprotokolldienst<br />

Das Ereignisprotokollmodul in <strong>Windows</strong> wurde für die Version 6.0 von <strong>Windows</strong> (<strong>Windows</strong><br />

Vista und <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>) von Grund auf neu geschrieben. <strong>Die</strong> Leistungs-<br />

und Skalierungsprobleme des alten Ereignisprotokollmoduls wurden weitgehend beseitigt.<br />

Wo beim alten Ereignisprotokolldienst die effektive Protokolldateigröße maximal<br />

4 GByte betrug (und deutlich weniger auf 32-Bit-Computern), können Protokolle im<br />

neuen <strong>Die</strong>nst jetzt bis zu 2 53 -1 Byte groß werden, das ist über 1 Petabyte. Und wo das alte<br />

Protokoll einen maximalen Durchsatz von wenigen Tausend Ereignissen pro Sekunde<br />

hatte, wenn es als zirkulär eingerichtet wurde, kann das neue Protokoll Zehntausende von<br />

Ereignissen pro Sekunde verarbeiten.<br />

Das neue Ereignisprotokollmodul macht Ereignisse im XML-Format verfügbar, sodass<br />

andere Anwendungen darauf zugreifen können. So können Ereignisse nicht nur selbstbeschreibend<br />

sein, sondern das Modul kann Ereignisse auch anhand von XPATH-Ausdrücken<br />

filtern. So ist eine Vielzahl von Filtermöglichkeiten in Anwendungen wie der Ereignisanzeige<br />

machbar. Außerdem können Abonnements sehr detailliert definiert werden,<br />

Überwachungsanwendungen können also ganz genau festlegen, welche Ereignisse sie<br />

interessieren.<br />

Eric Fitzgerald, Senior Program Manager Forefront Security<br />

Wie bereits erwähnt, stammen die meisten <strong>Sicherheit</strong>sereignisse (mit Ausnahme der Ereignisse<br />

über die Integrität des Überwachungssubsystems) aus Komponenten außerhalb des<br />

Überwachungssubsystems. Jedes Ereignis wird unter ganz bestimmten Bedingungen ausgelöst.<br />

Bei den meisten Ereignissen sind dies folgende Bedingungen:<br />

Eine überwachbare Aktivität ist aufgetreten.<br />

Überwachungsrichtlinien geben an, dass diese Aktivität protokolliert werden soll.<br />

In einem Fall gibt es noch eine dritte Voraussetzung. Ressourcenmanager sind eine spezielle<br />

Art von <strong>Sicherheit</strong>sreferenzmonitor, die den Zugriff auf einen Satz Objekte regeln. Wenn<br />

Ressourcenmanager die Anforderung für den Zugriff auf ein Objekt erhalten, prüfen sie<br />

nicht nur die Überwachungsrichtlinien, sondern vergleichen die Zugriffsanforderung auch<br />

mit den jeweiligen Überwachungseinstellungen des angeforderten Objekts. Wie in Kapitel 2<br />

beschrieben, haben Objekte in <strong>Windows</strong> eine <strong>Sicherheit</strong>sbeschreibung, die verschiedene<br />

Aspekte der objektspezifischen <strong>Sicherheit</strong>srichtlinie definiert. Teil der <strong>Sicherheit</strong>sbeschreibung<br />

ist die DACL (Discretionary Access Control List). <strong>Die</strong>s ist die Liste der Berechtigungen<br />

für das Objekt, bei dem die Zugriffsprüfung ausgeführt wird. Üblicherweise wird diese<br />

Liste als die ACL des Objekts bezeichnet. Es ist aber noch eine zweite ACL mit jedem Objekt<br />

verknüpft, die die Überwachungsrichtlinien für dieses Objekt festlegt und die Integritätsebene<br />

(siehe Kapitel 2) für das Objekt enthält. <strong>Die</strong>se ACL wird offiziell als SACL (System<br />

Access Control List, Systemzugriffssteuerungsliste) bezeichnet. Sie ist genauso aufgebaut<br />

wie eine DACL, aber die einzelnen Zugriffssteuerungseinträge (Access Control Entry,<br />

ACE) in der SACL gewähren keine Berechtigungen an Benutzern und Gruppen, sondern<br />

legen fest, welche Zugriffe bei bestimmten Benutzern und Gruppen überwacht werden sollen.<br />

Wenn eine Zugriffsprüfung ausgeführt wird, muss der Ressourcenmanager entscheiden, ob<br />

eine Überwachung für diese konkrete Anforderung generiert wird. Erst stellt die Zugriffsprüfungsroutine<br />

fest, ob die Überwachungsrichtlinien für den Objektzugriff bei diesem Res-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!