21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Verringern der Angriffsfläche von Domänencontrollern<br />

Implementieren der Sicherheit für Domänencontroller 301<br />

Der erste Schritt bei der Absicherung von Domänencontrollern besteht darin, die Angriffsfläche des<br />

Domänencontrollers zu verringern. Hierdurch reduzieren Sie die Anzahl an Optionen, die einem<br />

Angreifer für das Erlangen von Zugriff auf den Domänencontroller zur Verfügung stehen. Normalerweise<br />

bedeutet dies, dass Sie sämtliche Anwendungen entfernen und alle Dienste deaktivieren, die auf<br />

dem Domänencontroller nicht erforderlich sind.<br />

Eines der besten erhältlichen Tools zum Verringern der Angriffsfläche eines Domänencontrollers ist<br />

der Sicherheitskonfigurations-Assistent. Wenn Sie den Sicherheitskonfigurations-Assistenten ausführen,<br />

untersucht dieser die tatsächliche Konfiguration des Zielservers. Basierend auf den Informationen,<br />

die während dieser Untersuchung gesammelt werden, stellt der Sicherheitskonfigurations-Assistent<br />

fest, welche Serverrollen, Clientfunktionen und anderen Komponenten auf dem Computer<br />

installiert und aktiviert sind. Anschließend stellt der Sicherheitskonfigurations-Assistent anhand einer<br />

Sicherheitskonfigurationsdatenbank fest, welche Dienste und Einstellungen auf dem Server aktiviert<br />

sein müssen. Der Sicherheitskonfigurations-Assistent nutzt diese Informationen und die Entscheidungen,<br />

die Sie bei der Erstellung einer Sicherheitskonfigurationsrichtlinie treffen, um folgende Aufgaben<br />

durchzuführen:<br />

• Deaktivieren nicht erforderlicher Dienste. Basierend auf den installierten Serverrollen deaktiviert<br />

die Sicherheitskonfigurationsrichtlinie alle Dienste, die auf dem Server nicht erforderlich sind. Sie<br />

können den Sicherheitskonfigurations-Assistenten auch so konfigurieren, dass die Starteinstellungen<br />

von Diensten, die in der Sicherheitskonfigurationsdatenbank nicht enthalten sind, deaktiviert<br />

oder nicht verändert werden.<br />

• Konfigurieren der Windows-Firewall. Wenn Sie eine Sicherheitskonfigurationsrichtlinie anwenden,<br />

blockiert diese den Zugriff auf den Server für alle Ports, die nicht zum Bereitstellen der Serverrollenfunktionalität<br />

erforderlich sind. Sie können die Richtlinie außerdem so konfigurieren,<br />

dass weitere Adress- oder Sicherheitseinschränkungen für offen gebliebene Ports angewendet<br />

werden. Beispielsweise kann die Windows-Firewall so konfiguriert werden, dass nur Verbindungen<br />

aus einem lokalen Subnetz oder nur für bestimmte Protokolle zugelassen werden, wenn<br />

die Verbindung über IPSec gesichert wird.<br />

• Verbieten unnötiger IIS-Weberweiterungen. Wenn IIS auf dem Server installiert ist, können nicht<br />

benötigte IIS-Weberweiterungen über die Sicherheitskonfigurationsrichtlinie deaktiviert werden.<br />

• Reduzieren der Protokollfreilegung für SMB (Server Message Block), LanMan und LDAP (Lightweight<br />

<strong>Directory</strong> Access Protocol).<br />

• Bei Ausführung des Sicherheitskonfigurations-Assistenten können Sie wählen, welche Client- und<br />

Servertypen in Ihrem Netzwerk verwendet werden. Basierend auf Ihren Entscheidungen kann der<br />

Sicherheitskonfigurations-Assistent die Server so konfigurieren, dass nur verschlüsselte SMBoder<br />

LDAP-Verbindungen akzeptiert und LAN Manager-Verbindungen deaktiviert werden.<br />

• Konfigurieren einer Überwachungsrichtlinie. Beim Ausführen des Sicherheitskonfigurations-<br />

Assistenten können Sie auch eine Überwachungsrichtlinie für den Server konfigurieren.<br />

Auf der Grundlage der ausgewählten Serverrollen leitet der Sicherheitskonfigurations-Assistent Sie<br />

durch den Vorgang der Erstellung, Bearbeitung, Anwendung oder Rücksetzung einer Sicherheitsrichtlinie.<br />

Der Sicherheitskonfigurations-Assistent besteht aus drei Komponenten:<br />

• Benutzeroberfläche des Assistenten Der Sicherheitskonfigurations-Assistent leitet Sie, basierend<br />

auf den von einem bestimmten Server durchgeführten Rollen, durch den Vorgang zur Erstellung<br />

einer Sicherheitsrichtlinie.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!