28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

VI Inhaltsverzeichnis<br />

Netzwerkzugriffsschutz ............................................... 139<br />

Architektur ...................................................... 139<br />

Implementieren von NAP ........................................... 143<br />

NAP-Szenarien . .................................................. 146<br />

Zusammenfassung ................................................... 148<br />

Weitere Informationen ................................................ 149<br />

6 <strong>Die</strong>nste ........................................................... 151<br />

Einführung in <strong>Die</strong>nste . ................................................ 151<br />

Was ist ein <strong>Die</strong>nst? ................................................ 152<br />

Anmeldekonten für <strong>Die</strong>nste . ......................................... 152<br />

<strong>Die</strong>nstports ...................................................... 154<br />

Konfigurieren von <strong>Die</strong>nsten ......................................... 155<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-<strong>Die</strong>nste für unterschiedliche Rollen .................. 161<br />

Angriffe auf <strong>Die</strong>nste .................................................. 161<br />

Blaster-Wurm .................................................... 162<br />

Verbreitete Angriffsmethoden ........................................ 163<br />

<strong>Die</strong>nsthärtung ....................................................... 165<br />

Geringstmögliche Privilegien ........................................ 166<br />

<strong>Die</strong>nst-SIDs ..................................................... 170<br />

Schreibeingeschränkte SIDs ......................................... 173<br />

Eingeschränkter Netzwerkzugriff ..................................... 175<br />

Sitzung-0-Isolierung ............................................... 177<br />

Verbindliche Integritätsebenen ....................................... 177<br />

Datenausführungsverhinderung . ...................................... 178<br />

Andere neue SCM-Features ......................................... 178<br />

Schützen von <strong>Die</strong>nsten ................................................ 179<br />

Inventarisieren von <strong>Die</strong>nsten . ........................................ 179<br />

Abschalten möglichst vieler <strong>Die</strong>nste ................................... 180<br />

Zuweisen geringstmöglicher Privilegien an die übrigen <strong>Die</strong>nste .............. 180<br />

Halten Sie Ihre Updates auf dem neuesten Stand .......................... 181<br />

Erstellen und Verwenden benutzerdefinierter <strong>Die</strong>nstkonten .................. 181<br />

Implementieren der Netzwerkisolierung mit <strong>Windows</strong>-Firewall und IPsec . ...... 183<br />

Überwachen von <strong>Die</strong>nstfehlern ....................................... 183<br />

Entwickeln und verwenden Sie sichere <strong>Die</strong>nste ........................... 183<br />

Zusammenfassung ................................................... 183<br />

Weitere Informationen ................................................ 184<br />

7 Gruppenrichtlinien .................................................. 185<br />

Was ist neu in <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>? . .................................... 185<br />

Grundlagen von Gruppenrichtlinien ...................................... 186<br />

Das lokale Gruppenrichtlinienobjekt ................................... 186<br />

Active Directory-Gruppenrichtlinienobjekte ............................. 187<br />

Gruppenrichtlinienverarbeitung . ...................................... 193<br />

Was ist neu bei Gruppenrichtlinien? ...................................... 197<br />

Gruppenrichtliniendienst . ........................................... 197<br />

ADMX-Vorlagen und der zentrale Speicher ............................. 197<br />

Starter-Gruppenrichtlinienobjekte ..................................... 199

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!