28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

426 Kapitel 15: Schützen von Zweigstellen<br />

Volume wiederbekommen, können Sie das BitLocker-Reparaturtool und eine Sicherungskopie<br />

des FVEK sowie das Wiederherstellungskennwort verwenden, um Ihre Daten wieder<br />

zu entsperren. Daher sollten Sie sicherstellen, dass diese Elemente über das AD DS-System<br />

oder den WMI-Anbieter gesichert werden.<br />

Denken Sie auch daran, dass BitLocker in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> ein optionales Feature ist.<br />

Weil die Verschlüsselungs- und Entschlüsselungsoperationen in einem Filtertreiber implementiert<br />

sind, können Sie BitLocker nur nutzen, wenn Sie das Feature explizit installieren,<br />

wie weiter oben in diesem Kapitel beschrieben. Beachten Sie aber, dass Sie den <strong>Server</strong> neu<br />

starten müssen, wenn Sie BitLocker installieren oder entfernen.<br />

BitLocker unterstützt keine Cluster. Falls Sie <strong>Server</strong> in Failoverclustern konfigurieren, können<br />

Sie BitLocker nicht einsetzen, um freigegebene Volumes zu schützen.<br />

Wie alle Verschlüsselungsprodukte und -technologien benötigt BitLocker Rechenleistung. In<br />

den meisten Benutzerszenarien ist dieser Leistungsabfall kaum zu bemerken, üblicherweise<br />

beträgt er unter 5 Prozent. Falls Ihr <strong>Server</strong> allerdings laufwerksintensive Operationen durchführt<br />

oder sehr stark ausgelastet ist, müssen Sie diesen Faktor unter Umständen bei der Kapazitätsplanung<br />

berücksichtigen.<br />

Bei der <strong>Sicherheit</strong> müssen oft Kompromisse gefunden werden. Beim Einsatz von BitLocker<br />

muss beispielsweise entschieden werden, ob der Benutzer beim Start gezwungen wird, aktiv<br />

zu werden. In der Standardeinstellung nutzt BitLocker das TPM als Schlüsselschutz. Sofern<br />

die Integritätsprüfung erfolgreich verläuft, entsperrt BitLocker das <strong>Windows</strong>-Betriebssystemvolume,<br />

ohne dass der Benutzer tätig werden muss. Das bedeutet aber, dass ein <strong>Die</strong>b, der<br />

den gesamten <strong>Server</strong> stiehlt, ihn ebenfalls einschalten kann, ohne dass BitLocker ihn daran<br />

hindert.<br />

Um diese Gefahr einzudämmen, sollten Sie TPM mit einer PIN, einem USB-Flashlaufwerk<br />

(dem sogenannten Startschlüssel) oder beidem kombinieren. Das verbessert die <strong>Sicherheit</strong><br />

ganz entscheidend. Es bedeutet aber auch, dass ein <strong>Server</strong> nicht automatisch neu gestartet<br />

werden kann. (Es wäre idiotisch, einen Startschlüssel ständig am <strong>Server</strong> zu lassen.) Weil<br />

<strong>Server</strong> normalerweise laufen, ist das vermutlich kein Problem <strong>–</strong> bis ein Stromausfall dazu<br />

führt, dass die Zweigstelle lahmgelegt wird, weil der eine Manager, der die PIN kennt, gerade<br />

im Urlaub ist.<br />

Ich empfehle in den meisten Fällen, ein TPM und eine PIN zu benutzen, aber sicherzustellen,<br />

dass eine Betriebsprozedur definiert, wer die PIN kennt, wie sie benutzt wird und wie<br />

die PIN bei Bedarf vom zentralen Support angefordert werden kann. Das erfordert auch,<br />

dass eventuell geplante Neustarts (zum Beispiel für ein Betriebssystem-Upgrade oder<br />

Update) so geplant werden, dass zu diesem Zeitpunkt jemand vor Ort ist, der die PIN eingeben<br />

kann. Nur Ihre Organisation kann entscheiden, welche Gefahr größer ist: die einer<br />

längeren Ausfallzeit oder die eines <strong>Die</strong>bstahls des <strong>Server</strong>s.<br />

Andere <strong>Sicherheit</strong>smaßnahmen<br />

Ich denke, dass Sie sich mit zwei anderen Bereichen befassen müssen, um Ihre Zweigstellenserver<br />

zu schützen: physische <strong>Sicherheit</strong> und Benutzerschulung.<br />

Features wie RODC und BitLocker helfen zwar, die Gefahr einzudämmen, aber wenn ein<br />

Angreifer physischen Zugriff auf Ihre <strong>Server</strong> hat, ist das trotzdem ein gewaltiges Problem.<br />

Selbst wenn er es nicht schafft, auf die Daten zuzugreifen, kann er möglicherweise verhin-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!