28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Entwerfen einer guten Überwachungsrichtlinie 229<br />

zu delegieren. <strong>Die</strong>ser Mechanismus ist in Form einer ACL direkt in den Überwachungsrichtlinien<br />

implementiert.<br />

In der Standardeinstellung hat nur VORDEFINIERT\Administratoren das Recht, Überwachungsrichtlinien<br />

einzustellen und anzusehen. Das bedeutet, dass sich der Standardzugriff<br />

auf Überwachungsrichtlinien gegenüber älteren Versionen nicht verändert hat.<br />

Sie können die Überwachungsrichtlinien-ACL mithilfe des Befehlszeilentools Audit-<br />

Pol.exe anpassen. Falls die ACL versehentlich falsch konfiguriert wird, kann sie mit<br />

AuditPol.exe von jedem Benutzer zurückgesetzt werden, der das Privileg SeSecurity-<br />

Privilege besitzt.<br />

Entwerfen einer guten Überwachungsrichtlinie<br />

Sie können das Überwachungsfeature wirksam nutzen, wenn Sie eine Überwachungsrichtlinie<br />

entwickeln, die einerseits die Ereignisse generiert, für die Sie sich interessieren, und<br />

andererseits so wenig Ereignisse erzeugt, dass Sie die entstehenden Protokolle mit vertretbaren<br />

Aufwand verwalten können.<br />

Viele Administratoren, die das Feature vorher noch nicht genutzt haben, aktivieren erst einmal<br />

sämtliche Überwachungsrichtlinien. Nach kurzer Zeit stellen sie dann entsetzt fest, dass<br />

eine Unmenge von Ereignissen generiert wird.<br />

Wie bei jeder anderen Form von <strong>Sicherheit</strong>srichtlinie erreichen Sie die effektivsten Ergebnisse,<br />

wenn Sie analysieren, welche <strong>Sicherheit</strong>sbedrohungen Sie am meisten betreffen, und<br />

geeignete Richtlinieneinstellungen bereitstellen, um diese Bedrohungen abzuwehren.<br />

<strong>Die</strong> Versuchung ist groß, bei der Auswahl von Überwachungsrichtlinieneinstellungen genauso<br />

vorzugehen wie beim Blättern in einem Versandhauskatalog oder in der Speisekarte eines<br />

Restaurants. Viele der Einstellungen sehen gut aus, und nichts hindert Sie daran, alle auszuwählen.<br />

Aber wie bereits erwähnt, kann <strong>Windows</strong> vermutlich viel mehr Überwachungsdaten<br />

generieren, als Sie auswerten können. Indem Sie sorgfältig genau die Ereignisse auswählen,<br />

die Ihre <strong>Sicherheit</strong>sgefahren abdecken, erzielen Sie letztlich wahrscheinlich viel bessere<br />

Ergebnisse.<br />

Auf der Begleit-CD zu diesem Buch finden Sie Dateien, mit denen Sie Überwachungsereignisse<br />

den Kategorien und Unterkategorien von Überwachungsrichtlinien zuordnen können,<br />

die diese Ereignisse ausgelöst haben. Sie können diese Daten zur Unterstützung bei der<br />

Planung Ihrer eigenen Überwachungsrichtlinieneinstellungen nutzen.<br />

Sobald Sie Ihre Überwachungsrichtlinien ausgewählt haben, sollten Sie sie auf einer kleinen<br />

Zahl von Produktivcomputern hosten und prüfen, wie groß die entstehenden <strong>Sicherheit</strong>sprotokolle<br />

werden. Sollten Sie feststellen, dass die Datenmenge für Ihren Geschmack zu groß<br />

ist, sollten Sie versuchen, weniger aggressive Überwachungseinstellungen zu verwenden.<br />

<strong>Die</strong> Ereignisanzeige ist ein sehr nützliches Tool in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>, wenn Sie genau<br />

feststellen wollen, welche Richtlinieneinstellungen die meisten aufgezeichneten Überwachungsereignisse<br />

verursachen. Im Hauptfenster der Ereignisanzeige können Sie Ereignisse<br />

anhand von Aufgabenkategorie (dasselbe wie Unterkategorie), Ereignisquelle, Ereignis-ID<br />

und anderen Attributen gruppieren, woraufhin Sie angezeigt bekommen, wie viele Einträge<br />

jede Gruppe enthält (Abbildung 8.9). Falls Sie ein Ereignis finden, das sehr viele Einträge<br />

verursacht, sollten Sie sich einige Einzelereignisse ansehen und prüfen, ob das Ereignis

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!