Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Rheinwerk Computing
ISBN 3-89842-847-8

>>Jetzt Buch bestellen!
gp Kapitel 30 Sicherheit im verteilten Active Directory
  gp 30.1 Sicherheitsrisiken
  gp 30.2 Sicherheitskonzepte
  gp 30.3 Sicherheitsmaßnahmen
  gp 30.4 Überwachungsrichtlinien (Auditing)
  gp 30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen
  gp 30.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems
  gp 30.7 Tools für die Sicherheitskonfiguration und Sicherheitsüberwachung


Rheinwerk Computing

30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen  toptop

Es sollte nicht erst dann reagiert werden, wenn ein System instabil wird oder ein Eindringling erfolgreich war und Schaden angerichtet hat, sondern bereits dann, wenn z.B. aufgrund der Überwachung des Systems mittels des Ereignisprotokolls der Verdacht aufkommt, dass Gefahr im Verzug ist. Folgende Maßnahmen können geeignet sein, das System vor Fehlern und Angriffen zu schützen und die Ursachen von Zwischenfällen (Anwendungsfehler eines Administrators, Fehlverhalten einer Komponente oder Routine oder wirklicher Angriff von innen oder außen auf das System) effektiv zu finden und zu beseitigen:

gp  Alle Vorschriften und Prozeduren müssen sorgfältig aufgesetzt, getestet und produktiv geschaltet werden.
gp  Die beteiligten Personen (Administratoren, Helpdesk, Sicherheitsbeauftragter) müssen mit den Zielen und dem Handling vertraut gemacht werden.
gp  Die Organisationsleitung muss die Notwendigkeit der Sicherheitsmaßnahmen erkennen und sie unterstützen.
gp  Bei sensiblen Servern bzw. Datenbeständen sollte das Vieraugenprinzip eingeführt werden. Ein Kennwort setzt sich z.B. aus zwei Teilen zusammen, deren Einzelteile jeweils nur eine Person kennt. Beide Einzelteile sind in separaten Couverts im Tresor hinterlegt.
gp  In festgelegten Zeitabständen müssen der Netzwerkverkehr und die Systemperformance beobachtet werden.
gp  In festgelegten Zeitabständen müssen alle Protokolldateien und Schutzmechanismen kontrolliert werden.
gp  Das Gesamtsystem und die Einzelsysteme müssen in regelmäßigen Abständen durch einen Sicherheitsspezialisten mit Tools auf Unsicherheiten geprüft werden (simulierter Hackangriff).
gp  In festgelegten Zeitabständen müssen alle Server bezüglich des aktuellen Stands von Patches und Hotfixes überprüft werden.
gp  In regelmäßigen Zeitabständen müssen Sicherheitstrainings für Administratoren und Endanwender durchgeführt werden.
gp  Die Mitarbeiter können z.B. durch Schilder oder Anmeldehinweise an ihre Mitverantwortung erinnert und auf die disziplinarischen oder rechtlichen Konsequenzen bei Verstößen gegen Sicherheitsregeln hingewiesen werden.
gp  Eine Vorschrift für sichere Kennwörter muss entwickelt und durchgesetzt werden.
gp  Die Backup- und Restore-Prozeduren müssen regelmäßig getestet werden. Das Personal muss im Umgang damit und in der Systemwiederherstellung für den Notfall geübt sein.
gp  Nur ausgewähltes Personal darf in den Besitz von Sicherungsbändern gelangen.
gp  Defekte Bänder und Sicherungsstreamer müssen sofort ausgetauscht werden.
gp  Sicherungsgeräte müssen regelmäßig mit Reinigungsbändern gewartet werden.
gp  Die Batterien für die unterbrechungsfreie Stromversorgung (USV) müssen in regelmäßigen Abständen getestet werden. Nach Ablauf der vom Hersteller genannten Zeit müssen die Batterien ausgetauscht werden. Ebenso muss getestet werden, ob die Server bei einem längeren Ausfall des Stromnetzes automatisch fehlerfrei heruntergefahren werden.
gp  Es sollte ein IT-Sicherheitsteam mit klaren Verantwortlichkeiten und Eskalationsprozeduren gebildet werden.
gp  Es sollte eine Auswahl von geeigneten Sicherheitstools (z.B. aus den Server Resource Kits) getroffen und die Systemverantwortlichen sollten im Gebrauch der Tools unterwiesen werden.
gp  Für den Fall eines Komplettausfalls müssen alle zum Disaster Recovery benötigten Routinen und Tools auf externen Datenmedien oder einem Standalone-PC (Laptop) bereitgehalten werden.
gp  Alle wichtigen Kontaktinformationen (Handynummern) zu Administratoren und Sicherheitsbeauftragten, dezentralen Administratoren, Haustechnikern, Supportstellen von Herstellern, Virenexperten usw. müssen zentral gepflegt und als Ausdruck in den Serverräumen bereitgelegt werden.
gp  Alle wichtigen Informationen wie System-Kennwörter, IP-Adressen, Servernamen, Server- und Netzdokumentationen, Routerkonfigurationen, Firewall-Konfigurationen, Kopien von PKI-Zertifikatautoritäten (Diskette zum Wiederherstellen eines Zertifikatsservers), Eskalationspläne usw. müssen redundant und sicher aufbewahrt werden.
gp  Die Funktionen und Verantwortungsbereiche der einzelnen Administratoren und Sicherheitsbeauftragten müssen klar gegeneinander abgegrenzt werden.
gp  Es sollten Bulletins, Newsletter und Fachzeitschriften abonniert werden, die über neueste Sicherheitsgefährdungen aktuell berichten (speziell Virensupport-Hilfen im Internet).
gp  Es sollten Websites gesammelt werden, die Inhalte zu Netzwerksicherheit und Hackerangriffen anbieten.
gp  Alle Sicherheitsroutinen müssen bei Umstrukturierungen und Erweiterungen des Systems unverzüglich angepasst und regelmäßig auf Aktualität überprüft werden.
gp  Bei Windows-basierter Software sollte die Website windowsupdate.microsoft.com regelmäßig auf sicherheitsrelevante Updates überprüft werden.
 << zurück
  
 Ihre Meinung?
Wie hat Ihnen das Openbook gefallen?
Ihre Meinung

 Buchtipps
Zum Rheinwerk-Shop: Windows Server 2012 R2






 Windows Server
 2012 R2


Zum Rheinwerk-Shop: Office 365






 Office 365


Zum Rheinwerk-Shop: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Rheinwerk-Shop: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


Zum Rheinwerk-Shop: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Lieferung
Versandkostenfrei bestellen in Deutschland, Österreich und der Schweiz
InfoInfo





Copyright © Rheinwerk Verlag GmbH 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das Openbook denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de

Cookie-Einstellungen ändern