28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

K A P I T E L 1 4<br />

Schützen des Netzwerks<br />

Von Jesper M. Johansson<br />

In diesem Kapitel:<br />

Einführung in <strong>Sicherheit</strong>sabhängigkeiten . ................................... 380<br />

Abhängigkeitstypen .................................................. 385<br />

Eindämmen von Abhängigkeiten ......................................... 389<br />

Zusammenfassung .................................................. 403<br />

Weitere Informationen ................................................ 404<br />

Ich werde oft gefragt, wie die Arbeitsstationen in einem Netzwerk geschützt werden sollen.<br />

<strong>Die</strong>se Frage wird meist anlässlich des neuesten Angrifftyps gestellt, der gerade auf irgendeiner<br />

Konferenz demonstriert wurde. Zum Beispiel sind momentan viele Leute sehr besorgt<br />

wegen der allgegenwärtigen USB-Flashspeicher. Das sind die unglaublich praktischen, winzig<br />

kleinen Festspeichergeräte, die inzwischen in fast schon absurden Kapazitäten erhältlich<br />

sind. Viele Leute haben Angst vor einem Angriff, bei dem ein Angreifer ein USB-Flashlaufwerk<br />

an einen Computer ansteckt oder den Benutzer dazu bringt, das zu tun. Das USB-<br />

Flashlaufwerk enthält eventuell Malware, die entweder automatisch oder nach minimaler<br />

Benutzerinteraktion auf dem Computer ausgeführt wird.<br />

Sich so auf die USB-Flashlaufwerke zu konzentrieren, greift zu kurz, wenn Sie bedenken,<br />

dass es viel größere Probleme mit Wechselmediengeräten gibt: CDs, DVDs, FireWire-Laufwerke,<br />

Parallelanschlussgeräte (hat irgendwer so etwas noch?) und praktisch jeder andere<br />

Anschluss am Computer, über den ein Zugriff auf externe Inhalte möglich ist. Allzu oft machen<br />

sich Leute nur Sorgen wegen ihrer Arbeitsstationen, aber nicht wegen des übrigen<br />

Netzwerks. Ich denke, dass die Frage nicht lauten sollte, wie Sie verhindern, dass Arbeitsstationen<br />

gehackt werden, sondern wie Sie verhindern können, dass der Rest des Netzwerks<br />

umfällt wie Dominosteine, sobald das einmal passiert ist. Sehen wir uns ein paar Zahlen an.<br />

Nehmen wir an, Sie haben 10.000 Endbenutzer in einem Netzwerk. Wie groß ist die Wahrscheinlichkeit,<br />

dass Sie all diese Arbeitsstationen sicher halten können? Nehmen wir ruhig<br />

an, dass jede dieser Arbeitsstationen auf dem aktuellen Stand ist, was <strong>Sicherheit</strong>supdates<br />

betrifft, vollständig verwaltet ist und von Benutzern bedient wird, die genug über <strong>Sicherheit</strong><br />

wissen, dass sie in 99,99 Prozent der Zeit keine böswilligen Inhalte ausführen. Ignorieren<br />

wir erst einmal die vollständig absurden Annahmen und konzentrieren wir uns auf das errechnete<br />

Ergebnis. Bei 10.000 Arbeitsstationen bedeuten diese Zahlen, dass die Wahrscheinlichkeit,<br />

zu irgendeinem bestimmten Zeitpunkt ein sicheres Netzwerk zu haben, 37 Prozent<br />

beträgt. Bei 20.000 Arbeitsstationen sinken Ihre Chancen auf etwa 13 Prozent. Wenn wir<br />

etwas realistischere Annahmen treffen, mit welcher Wahrscheinlichkeit Ihre Arbeitsstationen<br />

sicher sind, stellen Sie fest, dass die Wahrscheinlichkeit, sie alle gleichzeitig sicher halten zu<br />

können, mit zunehmender Größe Ihres Netzwerks asymptotisch gegen 0 geht.<br />

377

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!