28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Empfehlungen für kleine Unternehmen 459<br />

<strong>Sicherheit</strong>saufstellung Ihres Netzwerks. Ziehen Sie einen Leitfaden wie zum Beispiel das<br />

Microsoft Threats and Countermeasures Guide zurate, wenn Hersteller empfehlen, Standarddienste<br />

und -registrierungseinstellungen zu verändern. Sie finden dieses Dokument<br />

unter http://www.microsoft.com/technet/security/guidance/serversecurity/tcg/tcgch00.mspx.<br />

<strong>Die</strong> Rolle des <strong>Server</strong>s bei der Kontrolle und Verwaltung<br />

der Arbeitsstationen<br />

<strong>Die</strong> beste Methode, einen <strong>Server</strong> in einem kleinen Unternehmen zu schützen, besteht darin,<br />

die Arbeitsstationen stets unter Kontrolle zu halten. Einer der wichtigsten Schritte auf dem<br />

Weg zu diesem Ziel ist, Endbenutzern keine administrativen Privilegien auf ihren Arbeitsstationen<br />

zu gewähren.<br />

Weitere Informationen Falls Sie noch kein Buch zur <strong>Windows</strong> Vista-<strong>Sicherheit</strong> gekauft haben, empfehle<br />

ich Microsoft <strong>Windows</strong> Vista <strong>–</strong> <strong>Die</strong> <strong>technische</strong> <strong>Referenz</strong> (Microsoft Press, 2007) und <strong>Windows</strong> Vista Security:<br />

Securing Vista against Malicious Attacks von Roger Grimes und Jesper Johansson (Wiley, 2007) als<br />

hervorragende Mittel, um mehr über <strong>Windows</strong> Vista-<strong>Sicherheit</strong> zu lernen.<br />

Kapitel 14 führt an, dass beim Entwurf des Netzwerks kein Aufbau gewählt werden sollte,<br />

der erfordert, dass bei den Arbeitsstationen eine Datensicherung durchgeführt wird. Sogar in<br />

einer kleinen Organisation sollten Sie versuchen, einen Verwaltungsprozess zu entwickeln,<br />

der keine angepassten Konfigurationen oder Daten auf den Arbeitsstationen speichert. <strong>Die</strong><br />

kritische LOB-Anwendung einer Organisation sollte auf dem <strong>Server</strong> liegen, wo sie besser<br />

geschützt ist und ihre Daten besser gesichert werden können. Sie sollte nie auf einer Arbeitsstation<br />

installiert sein. Prüfen Sie bei solchen Anwendungen, ob organisationsweite Verschlüsselungs-<br />

oder andere <strong>Sicherheit</strong>slösungen bereitgestellt werden müssen, wenn sie auf<br />

Arbeitsstationen installiert werden. Falls der <strong>Server</strong> an einem Ort steht, wo keine ausreichende<br />

physische <strong>Sicherheit</strong> gewährleistet werden kann, ist es unter Umständen sinnvoll,<br />

BitLocker darauf bereitzustellen.<br />

Empfohlene Gruppenrichtlinieneinstellungen für kleine Unternehmen<br />

Bevor Sie diesen Abschnitt beginnen, sollten Sie Kapitel 7, »Gruppenrichtlinien«, bereits<br />

gelesen haben. Außerdem sollten Sie als <strong>Referenz</strong> ein Exemplar der Tabelle mit den Gruppenrichtlinieneinstellungen<br />

zur Hand haben. Sie können diese Tabelle von http://download.<br />

microsoft.com/download/c/3/8/c3815ed7-aee7-4435-802b-8e855d549154/GroupPolicy<br />

Settingsfor<strong>Windows</strong>Vista.xls herunterladen.<br />

Es gibt viele neue Einstellungen, die Auswirkungen auf die <strong>Sicherheit</strong> haben und in einer<br />

kleinen Organisation nützlich sein können. Sie möchten in der Lage sein, jeden USB-Anschluss<br />

im Netzwerk zu kontrollieren? Dafür brauchen Sie <strong>Windows</strong> Vista. Sie wollen die<br />

Kennwortspeicherung und Authentifizierungsprotokolle innerhalb des Netzwerks verbessern?<br />

Dann können Sie <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>, <strong>Windows</strong> <strong>Server</strong> 2003 und <strong>Windows</strong> XP-<br />

oder <strong>Windows</strong> Vista-Arbeitsstationen verwenden. Sie wissen nicht, wozu das gut sein soll?<br />

Lesen Sie Kapitel 2, dann verstehen Sie, warum Abbildung 16.15 eine der besten Einstellungen<br />

zeigt, die Sie in einem kleinen Netzwerk konfigurieren sollten. (Ein Hinweis: Sie<br />

bedeutet, dass Sie endlich alle übrig gebliebenen <strong>Windows</strong> 98-Computer aussperren, die<br />

sich möglicherweise noch im Netzwerk herumtreiben.)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!