28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

VIII Inhaltsverzeichnis<br />

10 Implementieren der Active Directory-Zertifikatdienste . ...................... 273<br />

Was ist neu in der <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-PKI? .............................. 274<br />

Bedrohungen für Zertifikatdienste und Eindämmungsmöglichkeiten .............. 275<br />

Kompromittierung des Schlüsselpaars einer Zertifizierungsstelle . ............. 275<br />

Verhinderung von Zertifikatsperrprüfungen . ............................. 276<br />

Versuche, die Konfiguration der Zertifizierungsstelle zu verändern ............ 279<br />

Versuche, eine Zertifikatsvorlage zu verändern ........................... 280<br />

Hinzufügen nichtvertrauenswürdiger Zertifizierungsstellen zum Speicher der<br />

vertrauenswürdigen Stammzertifizierungsstellen . ......................... 281<br />

Registrierungs-Agenten, die nichtautorisierte Zertifikate ausstellen ............ 283<br />

Kompromittierung einer Zertifizierungsstelle durch einen einzelnen Administrator 284<br />

Unautorisierte Wiederherstellung des privaten Schlüssels eines Benutzers aus der<br />

Zertifizierungsstellendatenbank . ...................................... 285<br />

Schützen von Zertifikatdiensten ......................................... 286<br />

Implementieren physischer <strong>Sicherheit</strong>smaßnahmen ........................ 286<br />

Empfehlungen ...................................................... 288<br />

Zusammenfassung ................................................... 289<br />

Weitere Informationen ................................................ 289<br />

11 Implementieren der Active Directory-Rechteverwaltungsdienste .............. 291<br />

Grundlagen von RMS ................................................. 293<br />

Erforderliche Clientkomponenten ..................................... 295<br />

Erforderliche <strong>Server</strong>rollen . .......................................... 295<br />

Denkbare Architekturen ............................................ 296<br />

Implementieren von AD RMS . .......................................... 297<br />

Vorbereiten der Infrastruktur ......................................... 299<br />

Bereitstellen des RMS-<strong>Server</strong>s ....................................... 300<br />

Erstellen von RMS-Richtlinienvorlagen ................................ 309<br />

Integration mit Microsoft Office ......................................... 311<br />

Einsetzen von RMS, um bestimmte Anforderungen zu erfüllen .................. 312<br />

Gesetze mit Auswirkungen darauf, wie Organisationen Aufzeichnungen<br />

archivieren ...................................................... 312<br />

Konsequenzen, wenn die Anforderungen nicht erfüllt werden ................ 313<br />

Wie AD RMS helfen kann . .......................................... 314<br />

Einschränkungen von AD RMS ......................................... 314<br />

Zusammenfassung ................................................... 314<br />

Weitere Informationen ................................................ 315<br />

Teil III <strong>Sicherheit</strong>sszenarien .............................................. 317<br />

12 Schützen von <strong>Server</strong>rollen ............................................ 319<br />

Rollen und Features .................................................. 320<br />

Standardrollen und -features ......................................... 321<br />

Ihr <strong>Server</strong> vor der Installation von Rollen .................................. 328<br />

Standardmäßig installierte <strong>Die</strong>nste .................................... 328<br />

<strong>Server</strong> Core ........................................................ 328<br />

In <strong>Server</strong> Core unterstützte Rollen . .................................... 330

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!