28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

314 Kapitel 11: Implementieren der Active Directory-Rechteverwaltungsdienste<br />

Wie AD RMS helfen kann<br />

Organisationen mit E-Mail-Archiven und Dokumentspeichern können von den Fähigkeiten<br />

von AD RMS profitieren. Sie können AD RMS-Richtlinien implementieren, die den Zugriff<br />

auf Dokumente auf autorisierte Benutzer beschränken, aber gleichzeitig sicherstellen, dass<br />

ein Administrator oder ein anderer Verantwortlicher Jahre später ein Dokument abrufen<br />

kann, das für einen Kunden oder eine Regierungseinrichtung benötigt wird. Zum Beispiel<br />

schreibt SOX vor, dass öffentliche Firmen E-Mail-Nachrichten archivieren müssen, und<br />

zwar auch Nachrichten, die unter Umständen vertrauliche Daten enthalten. Organisationen<br />

können solche E-Mail-Archive mithilfe von AD RMS schützen und so verhindern, dass<br />

Daten versehentlich oder absichtlich öffentlich gemacht werden, aber gleichzeitig sicherstellen,<br />

dass die Nachrichten bei Bedarf abgerufen werden können.<br />

Einschränkungen von AD RMS<br />

AD RMS und andere Rechteverwaltungslösungen für den Unternehmensbereich können<br />

verhindern, dass Benutzer die geschützten Dateien weitergeben. Aber ein entschlossener<br />

Krimineller, der in der Lage ist, das Dokument zu lesen, weil er in den angewendeten RMS-<br />

Richtlinien die entsprechende Berechtigung hat, kann eine Vielzahl digitaler Angriffe durchführen.<br />

Er kann den Computermonitor abfotografieren, während er das Dokument durchblättert,<br />

er kann das Dokument einem Komplizen am Telefon vorlesen oder er kann es in eine<br />

andere Datei abtippen; wenn er ein gutes Gedächtnis hat, kann er den Inhalt möglicherweise<br />

lange, nachdem er das Dokument gelesen hat, auswendig heruntersagen. Auch digitale Angriffe<br />

sind möglich. Falls der Benutzer beliebige Anwendungen ausführen darf, könnte er<br />

einen Debugger starten und Textseiten aus dem RAM-Abschnitt kopieren, in dem das Dokument<br />

für die Anzeige in Office Word oder der verwendeten Anwendung gespeichert wird.<br />

Sie können diesen Angriff abwehren, indem Sie Richtlinien für Softwareeinschränkung<br />

definieren, die Benutzer daran hindern, unautorisierte Anwendungen wie zum Beispiel<br />

Debugger auszuführen. Aber ich will Ihnen hier vor allem klarmachen, wo AD RMS an<br />

seine Grenzen stößt, wenn Sie die Bereitstellung in Ihrer Organisation planen.<br />

Zusammenfassung<br />

<strong>Die</strong>ses Kapitel begann mit einem kurzen Überblick über Datenverschlüsselung und die<br />

Technologietypen, die sich für verschiedene Situationen am besten eignen. Dann haben wir<br />

uns die Active Directory-Rechteverwaltungsdienste angesehen, ihre Fähigkeiten, die grundlegende<br />

Architektur, Anforderungen und eine Testbereitstellung. Schließlich haben Sie einen<br />

kurzen Überblick erhalten, welche RMS-fähigen Anwendungen Microsoft zur Verfügung<br />

stellt. AD RMS unterscheidet sich von anderen Dateiverschlüsselungstechnologien dadurch,<br />

dass eines der zentralen Entwurfsziele darin bestand, die Zusammenarbeit möglichst nahtlos<br />

zu machen. AD RMS hat gegenüber anderen Rechteverwaltungslösungen für den Unternehmensbereich<br />

den Vorteil, dass es eng in Microsoft Office und Microsoft SharePoint <strong>Server</strong><br />

integriert ist und von einer Vielzahl von Microsoft-Partnern unterstützt wird, die leistungsfähige<br />

Lösungen auf Basis dieser Technologieplattform anbieten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!