28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

418 Kapitel 15: Schützen von Zweigstellen<br />

Das RODC-Feature wurde offensichtlich gezielt für Zweigstellen entwickelt, es ist aber<br />

auch ein integraler Bestandteil von AD DS. In Kapitel 9 finden Sie weitere Informationen<br />

zur Installation eines RODCs, dem Einsatz des gefilterten RODC-Attributsatzes und der<br />

Konfiguration von schreibgeschütztem DNS.<br />

BitLocker-Laufwerkverschlüsselung<br />

<strong>Die</strong> BitLocker-Laufwerkverschlüsselung (BitLocker Drive Encryption) ist eine Komponente<br />

des Betriebssystems in <strong>Windows</strong> Vista Enterprise Edition und <strong>Windows</strong> Vista Ultimate Edition,<br />

sie ist auch als Feature in allen Editionen von <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> enthalten. Sie wissen<br />

wahrscheinlich bereits, dass Daten auf Clientfestplatten geschützt werden sollten, aber<br />

diese Möglichkeit kann auch für <strong>Server</strong> wichtig sein, insbesondere in einer Zweigstelle.<br />

Laut einer Untersuchung von Forrester kommen Datenlecks teuer: »<strong>Die</strong> Kosten für einen<br />

einzigen, schweren <strong>Sicherheit</strong>seinbruch können Millionen oder sogar Milliarden von Dollar<br />

betragen«. (»Calculating the Cost of a Security Breach«, Khalid Kark, 10. April 2007, unter<br />

http://www.forrester.com/Research/Document/Excerpt/0,7211,42082,00.html). Und leider<br />

sind solche Vorfälle auch recht häufig: »34% der Befragten hatten zumindest einmal ein<br />

Datenleck erlebt, bei dem persönliche Daten bekannt wurden.« (»Aligning Data Protection<br />

Priorities with Risk«, Jonathan Penn, 13. April 2006, unter http://www.forrester.com/Research/<br />

Document/Excerpt/0,7211,39257,00.html)<br />

<strong>Die</strong> meisten IT-Experten sind sich der Gefahr bewusst, dass das Notebook eines Benutzers<br />

im Taxi vergessen oder gestohlen wird. Vermutlich ist die Gefahr geringer, dass Sie einen<br />

Produktivserver in einem Taxi liegen lassen. Aber haben Sie sich schon einmal überlegt, was<br />

passiert, wenn Ihre <strong>Server</strong> gestohlen werden? Ich habe einmal bei einem Kunden in der Rüstungsindustrie<br />

gearbeitet, der mir erzählte, dass seine Organisation die Domänencontroller<br />

mit C4-Sprengsätzen versehen hat, weil sie »im Feld« bereitgestellt wurden. Und da wäre es<br />

besser, ihre Zerstörung in Kauf zu nehmen, als zu riskieren, dass Authentifizierungsdaten in<br />

Feindeshand fallen. Bei Ihnen ist die Gefahr wahrscheinlich nicht ganz so dramatisch wie<br />

auf dem Schlachtfeld, aber es gibt immer ein gewisses Risiko, und das ist nicht rein hypothetisch.<br />

Ein Kollege von mir (na gut, es war Jesper) hatte einmal mit einem Kunden zu tun,<br />

dessen Unternehmen erleben musste, wie ein <strong>Die</strong>b einen Lastwagen rückwärts durch die<br />

Gebäudewand setzte und ihre <strong>Server</strong> stahl.<br />

BitLocker ist ein Werkzeug, das Ihnen hilft, das Risiko auf das erforderliche Maß einzudämmen.<br />

Ich hoffe allerdings, dass Sie über die Grenzen des Datencenters hinaus denken.<br />

Hier einige Beispiele aus meiner eigenen Erfahrung:<br />

Ich besuchte einmal einen Kunden, dessen Datencenter in einem 100 Jahre alten, früheren<br />

Sanatorium lag. <strong>Die</strong> <strong>Server</strong> standen hinter 70 cm dicken Mauern und wurden rund<br />

um die Uhr bewacht. Es wäre sehr schwierig, diese <strong>Server</strong> zu stehlen.<br />

Ich half einmal bei einer großen Veranstaltung für Jugendliche aus, wo sich das »Datencenter«<br />

in einem Zelt befand. <strong>Server</strong> verteilten sich über riesigen Flächen und verloren<br />

die Konnektivität, wenn jemand eine Heizplatte in dieselbe Verteilerdose wie den Glasfaser-Repeater<br />

einsteckte.<br />

Damit niemand mein zweites Beispiel als unbedeutend abtut, will ich darauf hinweisen, dass<br />

beide <strong>Server</strong> vertrauliche persönliche Informationen enthielten, darunter medizinische Daten<br />

über Klienten beziehungsweise Teilnehmer <strong>–</strong> und beide waren an einem Ort, wo sie sein<br />

mussten, um die konkreten Aufgaben zu erfüllen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!