28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Eindämmen von Abhängigkeiten 395<br />

Abbildung 14.7 Beginnen Sie die Gefahrenmodellierung damit, dass Sie die Netzwerkhierarchie flacher<br />

machen und Computer im Klassifizierungsschema zu Gruppen zusammenfassen<br />

Wenn Sie ein Klassifizierungsschema haben, haben Sie ein wichtiges Zwischenziel bei der<br />

Netzwerkgefahrenmodellierung erreicht. Sie sollten nun in der Lage sein, den verschiedenen<br />

Computertypen Einstufungen bezüglich ihrer Schutzwürdigkeit zuzuweisen. <strong>Die</strong>se Einstufungen<br />

hängen davon ab, welche Art von Daten auf dem Computer gespeichert ist und welche<br />

Art von Zugriff auf andere Computer ein Angreifer bekommt, falls es ihm gelingt, diesen<br />

Computer zu kompromittieren. Ich habe hier numerische Werte verwendet, aber Sie<br />

können natürlich beliebige Einstufungen verwenden.<br />

Domänencontroller sind offensichtlich die wichtigsten Computer von allen. Daher haben sie<br />

die Schutzwürdigkeitseinstufung 10. Für sich genommen bedeutet diese Zahl überhaupt<br />

nichts. Sie dient lediglich dazu, die Schutzwürdigkeit eines Computertyps relativ zu einem<br />

anderen festzulegen. Weil Arbeitsstationen von den meisten Benutzern verwendet werden<br />

und einem hohen Risiko ausgesetzt sind, sollten sie die am wenigsten wichtigen Computer<br />

im Netzwerk sein. Das bedeutet nicht, dass die Gefahr, dass sie angegriffen werden, am<br />

geringsten ist, ganz im Gegenteil: Sie werden am wahrscheinlichsten angegriffen. Daher<br />

sollten sie am unwichtigsten sein. Anders ausgedrückt: <strong>Die</strong>se Computer sollten Ihnen Zugriff<br />

auf möglichst wenig Informationen im Netzwerk verschaffen.<br />

Wenn Sie alle Computer mit einer Einstufung versehen haben, sollten Sie einen recht guten<br />

Eindruck haben, wie die Betriebsmuster im Netzwerk aussehen. Das bildet später die Grundlage<br />

für Ihre Isolierungsstrategie. Vorerst müssen wir mit der Analyse der Kommunikationsmuster<br />

in der Umgebung fortfahren. Dazu stellen wir ein Diagramm zusammen, das ähnlich<br />

wie in Abbildung 14.8 aussieht.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!