28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

380 Kapitel 14: Schützen des Netzwerks<br />

ren die Einstellungen, die solche Leitfäden empfehlen, nicht wirklich bei der Software,<br />

für die der Leitfaden geschrieben wurde.<br />

<strong>Die</strong> besten dieser Leitfäden machen ganz deutlich, was die Einstellungen tun, welche<br />

Auswirkungen auf die Anwendungskompatibilität Sie davon erwarten können und welche<br />

konkreten Bedrohungen sie eindämmen. Aber sogar die besten Leitfäden lassen das Problem<br />

der Netzwerksicherheit als Gesamtes weitgehend außen vor. <strong>Die</strong> Leitfäden konzentrieren<br />

sich fast ausschließlich darauf, einen einzelnen Computer gegen Angriffe zu<br />

schützen, ohne wirklich zu berücksichtigen, in welcher Umgebung dieser Computer bereitgestellt<br />

wird. Der wichtigste Punkt ist: Sobald ein Angreifer erst einmal in einem<br />

Netzwerk Fuß gefasst hat, sind sämtliche Einstellungen im <strong>Sicherheit</strong>sleitfaden völlig<br />

egal. Darüber, dass die Kontosperrung nach drei Falscheingaben unbegrenzt aktiviert<br />

wird (was jeden Benutzer in den Wahnsinn treibt), kann ein Angreifer, der über administrative<br />

Privilegien verfügt, nur lachen.<br />

Statt Ihre Anstrengungen darauf zu konzentrieren, welche Optimierungen Sie an Ihren<br />

Computern vornehmen sollten, ist es sinnvoller, wenn Sie einfach annehmen, dass ein<br />

Teil Ihres Netzwerks nicht vertrauenswürdig ist und das auch immer so bleiben wird. <strong>Die</strong><br />

Realität sieht so aus, dass heutige Unternehmensnetzwerke irgendwo zwischen feindlich<br />

und vertrauenswürdig einzuordnen sind, sagen wir mal halb-feindlich. Akzeptieren wir<br />

das als bedauerliche, aber unvermeidliche Tatsache und finden wir uns damit ab. Wir<br />

kümmern uns um dieses Problem, indem wir das Netzwerk als Ganzes gegen die wenigen<br />

böswilligen Elemente schützen. Sie können eine Gesellschaft nicht dadurch sicher machen,<br />

dass Sie Regeln formulieren und eine feste Mauer um die Gesellschaft bauen. Sie<br />

brauchen auch eine Polizei. Das Vorhandensein von Polizisten beweist im Grunde, dass<br />

die Gesellschaft akzeptiert, dass ein Teil ihrer Mitglieder sich weigert, die festgelegten<br />

Grenzen zu respektieren. In Ihrem Netzwerk ist das nicht anders.<br />

Einführung in <strong>Sicherheit</strong>sabhängigkeiten<br />

Eine <strong>Sicherheit</strong>sabhängigkeit (engl. security dependency) tritt auf, wenn die <strong>Sicherheit</strong> eines<br />

Computers von der <strong>Sicherheit</strong> eines anderen abhängt. Das ist nichts Ungewöhnliches und in<br />

vielen Fällen sogar erwünscht. Zum Beispiel ist Ihnen wahrscheinlich bekannt, dass Ihr gesamtes<br />

Netzwerk gehackt wurde, falls ein Angreifer es schafft, Ihren Domänencontroller<br />

(Domain Controller, DC) zu hacken. Das bedeutet schlicht, dass die <strong>Sicherheit</strong> aller Domänenmitglieder<br />

von den DCs abhängt. Falls der Domänencontroller nicht geschützt wird,<br />

können die Mitgliedscomputer unmöglich sicher sein. Ein Angreifer, der die <strong>Sicherheit</strong>skonfiguration<br />

der Domäne ändern kann, kann jeden Computer in der Domäne übernehmen. Er<br />

kann zum Beispiel neue Konten zur Gruppe Administratoren auf einem Mitgliedscomputer<br />

hinzufügen. Das erklärt, warum jede sogenannte Verwundbarkeit, die es einem Administrator<br />

erlaubt, ein System oder Netzwerk zu kompromittieren, nicht wirklich eine <strong>Sicherheit</strong>slücke<br />

ist. Ein Administrator soll schließlich definitionsgemäß vollständigen Zugriff auf das<br />

System oder Netzwerk haben, das er verwaltet.<br />

Abhängigkeiten in Computersystemen lassen sich offensichtlich nicht vermeiden. Das heißt<br />

aber nicht, dass sie grundsätzlich akzeptabel sind: Manche sind akzeptabel und sogar erwünscht,<br />

andere dagegen inakzeptabel. Bevor wird die unterschiedlichen Arten von Abhängigkeiten<br />

untersuchen und uns ansehen, wie sie sich eindämmen lassen, müssen wir erst<br />

einmal wissen, welche Arten von Abhängigkeiten akzeptabel sind und welche nicht.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!