28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Typen von <strong>Sicherheit</strong>sprinzipalen 11<br />

Administratoren mit der Sorge um den Schlaf gebracht, dass »jeder auf der Welt Berechtigungen<br />

auf meinem <strong>Server</strong> hat«, und sehr drastische Schritte unternommen, um die Berechtigungen<br />

so zu ändern, dass dieses vermeintliche Problem behoben wird. Meist führen diese<br />

Veränderungen direkt in eine Katastrophe. Es gibt absolut keinen Grund, solche Änderungen<br />

vorzunehmen. Wenn Sie wollen, dass Gäste Berechtigungen auf Ihrem Computer erhalten,<br />

dann müssen Sie das Gastkonto aktivieren. Wenn Gäste keine Berechtigungen auf Ihrem<br />

Computer erhalten sollen, lassen Sie das Gastkonto deaktiviert. Falls Gäste Berechtigungen<br />

haben sollen, müssen Sie Berechtigungen für Jeder verwalten. Andernfalls unterscheidet<br />

sich Jeder überhaupt nicht von Authentifizierte Benutzer. Manche Administratoren erklären,<br />

dass sie diese Änderungen vornehmen, um eine »gestaffelte Verteidigung« zu implementieren.<br />

Das wäre ein triftiges Argument, wenn wir »gestaffelte Verteidigung« als »Änderungen,<br />

die wir anders nicht begründen können« definieren. Es ist schlicht so, dass diese Änderungen<br />

praktisch keinen <strong>Sicherheit</strong>sgewinn bringen, aber ein sehr großes Risiko bedeuten. Lassen<br />

Sie die Standardeinstellungen in Ruhe. Falls Sie das nicht überzeugt, sollten Sie sich den<br />

Microsoft Knowledge Base-Artikel 885409 durchlesen. Er erklärt im Wesentlichen, dass der<br />

umfassende Austausch des Berechtigungssystems Ihren Supportvertrag ungültig macht.<br />

Wenn Sie das tun, bauen Sie quasi Ihr eigenes Betriebssystem, und Microsoft kann nicht<br />

mehr garantieren, dass dieses Gebilde funktioniert.<br />

Ebenfalls wichtig ist der Unterschied zwischen Benutzer, einer integrierten Gruppe, und<br />

Authentifizierte Benutzer. Der Unterschied ist die offensichtliche Tatsache, dass Authentifizierte<br />

Benutzer eben alle Benutzer umfasst, die sich am Computer authentifiziert haben,<br />

darunter auch Benutzer in anderen Domänen; Benutzer, die Mitglieder von anderen lokalen<br />

Gruppen als Benutzer sind; und Benutzer, die bei überhaupt keinen Gruppen Mitglied sind<br />

(ja, so etwas gibt es). Anders ausgedrückt: <strong>Die</strong> Gruppe Benutzer ist viel, viel restriktiver als<br />

Authentifizierte Benutzer. Trotzdem hat dieser Autor Organisationen erlebt, die versuchten,<br />

Berechtigungen für Benutzer durch Berechtigungen für Authentifizierte Benutzer zu ersetzen,<br />

um ihre Systeme besser zu schützen. Es muss hoffentlich nicht explizit gesagt werden,<br />

dass diese Versuche meist kläglich scheiterten, sowohl was die <strong>Sicherheit</strong> betrifft als auch<br />

insbesondere die Stabilität.<br />

<strong>Die</strong>nste<br />

Seit Jahren tobt eine Dauerdebatte über hostbasierte Firewalls. Viele Leute, eifrig unterstützt<br />

von den Herstellern der entsprechenden Produkte, argumentieren, dass hostbasierte Firewalls<br />

Filter für ausgehenden Verkehr haben müssen, wenn sie etwas taugen sollen. Nur so<br />

ließe sich der Rest des Netzwerks vor einem befallenen Computer schützen. Objektivere<br />

Experten weisen darauf hin, dass ein Computer, sobald er befallen ist, definitionsgemäß<br />

schon Malware enthält. Und diese Malware kann die hostbasierte Firewall umgehen oder<br />

gleich ganz abschalten.<br />

Falls die Malware natürlich auf den Computer gelangt ist, indem sie über eine Anwendung<br />

eingedrungen ist, die mit geringen Privilegien läuft, gilt dieses Argument nicht mehr. In den<br />

letzten Jahren hat Microsoft viel Zeit aufgewendet, um <strong>Die</strong>nste so zu gestalten, dass sie mit<br />

geringeren Privilegien laufen. Aber ein <strong>Die</strong>nst, der als ein bestimmter Benutzer läuft, kann<br />

trotzdem beliebige andere <strong>Die</strong>nste steuern, die als derselbe Benutzer laufen, und kann alles<br />

tun, was diese anderen <strong>Die</strong>nste können. Falls also <strong>Die</strong>nst A Verkehr durch die Firewall senden<br />

kann, <strong>Die</strong>nst B aber nicht, kann <strong>Die</strong>nst B <strong>Die</strong>nst A übernehmen und Verkehr senden,<br />

sofern beide als derselbe Benutzer laufen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!