28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Eindämmen von Abhängigkeiten 401<br />

würdiger <strong>Server</strong>administrator ein administratives Domänenkonto für die Verwaltung der<br />

DCs brauchen, ein administratives Konto der Stufe 7 für die Verwaltung der <strong>Server</strong> auf<br />

Schutzwürdigkeitsstufe 7 und ein normales Benutzerkonto für E-Mail und Websurfen. Ein<br />

Angestellter der Personalabteilung braucht ein Konto für seine direkten Aufgaben und ein<br />

anderes Konto, mit dem er E-Mail liest und Präsentationen erstellt. Stattdessen können Sie<br />

auch angesichts Ihrer Risikomanagementphilosophie und der Tatsache, dass beide auf einer<br />

sehr niedrigen Privilegebene liegen, entscheiden, dass in diesem Fall ein einziges Konto<br />

genügt. Sie sollten aber niemals erlauben, dass ein Konto, das administrative Privilegien auf<br />

einer Schutzwürdigkeitsstufe besitzt, dazu benutzt wird, um auf Ressourcen auf einer anderen<br />

Schutzwürdigkeitsstufe zuzugreifen. Administrative Konten auf jeder Stufe dürfen nur<br />

benutzt werden, um Computer auf dieser Stufe zu verwalten.<br />

Änderungen an der <strong>Sicherheit</strong>srichtlinie der Organisation<br />

Ein großer Teil der Isolierung ergibt sich aus <strong>Sicherheit</strong>srichtlinien der Organisation, nicht<br />

unbedingt aus <strong>technische</strong>n Richtlinien. Viele Isolierungsentscheidungen lassen sich einfach<br />

nicht technisch erzwingen. Zum Beispiel sind Ihre Domänen-Admins innerhalb des Bereichs<br />

Ihres Netzwerks allmächtig. Sie können nicht verhindern, dass sie im Netzwerk alles sehen<br />

oder tun können. Sie können aber Regeln und Richtlinien festlegen, die sie befolgen müssen,<br />

und die Einhaltung dieser Richtlinien überwachen. Sie müssen auch Strafen für den Fall<br />

festsetzen, dass diese Richtlinien verletzt werden. Ein Administrator, der sich weigert, die<br />

nötigen Schritte zu unternehmen, um Ihr Netzwerk zu schützen, sollte sich bald auf dem<br />

freien Arbeitsmarkt wiederfinden.<br />

Separate <strong>Die</strong>nstkonten<br />

<strong>Die</strong>nstkonten sind ein häufiges Problem in <strong>Windows</strong>. Es ist allgemein bekannt, dass jeder<br />

Administrator eines beliebigen Computers Zugriff auf das Klartextkennwort aller <strong>Die</strong>nste<br />

(und aller interaktiver Benutzer) auf diesem Computer hat. Es gibt keine Standardprotokolldatei,<br />

wo diese wertvollen Informationen gespeichert sind, aber mit allgemein verfügbaren<br />

Hackingtools ist es kein Problem, an diese Daten zu gelangen.<br />

Aus diesem Grund ist es so wichtig, <strong>Die</strong>nstkonten richtig zu verwalten. Es ist immer noch<br />

recht verbreitet, dass <strong>Die</strong>nste, die auf vielen Computern in einem Netzwerk laufen, unter<br />

dem Konto eines Domänenadministrators ausgeführt werden. Das macht das Konto eines<br />

Domänenadministrators auf jedem Computer im Netzwerk zugänglich. Aus diesem Grund<br />

muss der Gültigkeitsbereich von <strong>Die</strong>nstkonten eingeschränkt werden. Eine naheliegende<br />

Möglichkeit besteht darin, <strong>Die</strong>nstkonten nur innerhalb einer Schutzwürdigkeitsstufe zu verwenden.<br />

Zum Beispiel könnte der oben erwähnte Datensicherungsdienst auf Computern der<br />

Schutzwürdigkeitsstufe 7 unter einem <strong>Die</strong>nstkonto und auf Computern der Stufe 9 unter<br />

einem anderen Konto ausgeführt werden.<br />

Wollen Sie eine Datensicherung für Arbeitsstationen?<br />

Wollen Sie wirklich eine Datensicherung für Arbeitsstationen durchführen? Viele Organisationen<br />

diskutieren heutzutage über diese Frage. Benutzer speichern natürlich Daten auf<br />

ihren Arbeitsstationen, aber wollen Sie das wirklich? Im Idealfall sollten nur sehr wenige<br />

Daten, die nirgends sonst im Netzwerk vorhanden sind, auf den Arbeitsstationen liegen.<br />

Mithilfe von Techniken wie zum Beispiel servergespeicherten Benutzerprofilen und Ordnerumleitung<br />

können die Standardspeicherorte für Benutzer in das Netzwerk gelegt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!