Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Galileo Computing
ISBN 3-89842-847-8

>>Jetzt bestellen!
gp Kapitel 30 Sicherheit im verteilten Active Directory
  gp 30.1 Sicherheitsrisiken
  gp 30.2 Sicherheitskonzepte
  gp 30.3 Sicherheitsmaßnahmen
  gp 30.4 Überwachungsrichtlinien (Auditing)
  gp 30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen
  gp 30.6 Erstellung eines Reaktionsplans für sicherheitsrelevante Zwischenfälle des Systems
  gp 30.7 Tools für die Sicherheitskonfiguration und Sicherheitsüberwachung


Galileo Computing

30.5 Maßnahmen zur Reduzierung und Auswirkungen von sicherheitsrelevanten Vorfällen  toptop

Es sollte nicht erst dann reagiert werden, wenn ein System instabil wird oder ein Eindringling erfolgreich war und Schaden angerichtet hat, sondern bereits dann, wenn z.B. aufgrund der Überwachung des Systems mittels des Ereignisprotokolls der Verdacht aufkommt, dass Gefahr im Verzug ist. Folgende Maßnahmen können geeignet sein, das System vor Fehlern und Angriffen zu schützen und die Ursachen von Zwischenfällen (Anwendungsfehler eines Administrators, Fehlverhalten einer Komponente oder Routine oder wirklicher Angriff von innen oder außen auf das System) effektiv zu finden und zu beseitigen:

gp  Alle Vorschriften und Prozeduren müssen sorgfältig aufgesetzt, getestet und produktiv geschaltet werden.
gp  Die beteiligten Personen (Administratoren, Helpdesk, Sicherheitsbeauftragter) müssen mit den Zielen und dem Handling vertraut gemacht werden.
gp  Die Organisationsleitung muss die Notwendigkeit der Sicherheitsmaßnahmen erkennen und sie unterstützen.
gp  Bei sensiblen Servern bzw. Datenbeständen sollte das Vieraugenprinzip eingeführt werden. Ein Kennwort setzt sich z.B. aus zwei Teilen zusammen, deren Einzelteile jeweils nur eine Person kennt. Beide Einzelteile sind in separaten Couverts im Tresor hinterlegt.
gp  In festgelegten Zeitabständen müssen der Netzwerkverkehr und die Systemperformance beobachtet werden.
gp  In festgelegten Zeitabständen müssen alle Protokolldateien und Schutzmechanismen kontrolliert werden.
gp  Das Gesamtsystem und die Einzelsysteme müssen in regelmäßigen Abständen durch einen Sicherheitsspezialisten mit Tools auf Unsicherheiten geprüft werden (simulierter Hackangriff).
gp  In festgelegten Zeitabständen müssen alle Server bezüglich des aktuellen Stands von Patches und Hotfixes überprüft werden.
gp  In regelmäßigen Zeitabständen müssen Sicherheitstrainings für Administratoren und Endanwender durchgeführt werden.
gp  Die Mitarbeiter können z.B. durch Schilder oder Anmeldehinweise an ihre Mitverantwortung erinnert und auf die disziplinarischen oder rechtlichen Konsequenzen bei Verstößen gegen Sicherheitsregeln hingewiesen werden.
gp  Eine Vorschrift für sichere Kennwörter muss entwickelt und durchgesetzt werden.
gp  Die Backup- und Restore-Prozeduren müssen regelmäßig getestet werden. Das Personal muss im Umgang damit und in der Systemwiederherstellung für den Notfall geübt sein.
gp  Nur ausgewähltes Personal darf in den Besitz von Sicherungsbändern gelangen.
gp  Defekte Bänder und Sicherungsstreamer müssen sofort ausgetauscht werden.
gp  Sicherungsgeräte müssen regelmäßig mit Reinigungsbändern gewartet werden.
gp  Die Batterien für die unterbrechungsfreie Stromversorgung (USV) müssen in regelmäßigen Abständen getestet werden. Nach Ablauf der vom Hersteller genannten Zeit müssen die Batterien ausgetauscht werden. Ebenso muss getestet werden, ob die Server bei einem längeren Ausfall des Stromnetzes automatisch fehlerfrei heruntergefahren werden.
gp  Es sollte ein IT-Sicherheitsteam mit klaren Verantwortlichkeiten und Eskalationsprozeduren gebildet werden.
gp  Es sollte eine Auswahl von geeigneten Sicherheitstools (z.B. aus den Server Resource Kits) getroffen und die Systemverantwortlichen sollten im Gebrauch der Tools unterwiesen werden.
gp  Für den Fall eines Komplettausfalls müssen alle zum Disaster Recovery benötigten Routinen und Tools auf externen Datenmedien oder einem Standalone-PC (Laptop) bereitgehalten werden.
gp  Alle wichtigen Kontaktinformationen (Handynummern) zu Administratoren und Sicherheitsbeauftragten, dezentralen Administratoren, Haustechnikern, Supportstellen von Herstellern, Virenexperten usw. müssen zentral gepflegt und als Ausdruck in den Serverräumen bereitgelegt werden.
gp  Alle wichtigen Informationen wie System-Kennwörter, IP-Adressen, Servernamen, Server- und Netzdokumentationen, Routerkonfigurationen, Firewall-Konfigurationen, Kopien von PKI-Zertifikatautoritäten (Diskette zum Wiederherstellen eines Zertifikatsservers), Eskalationspläne usw. müssen redundant und sicher aufbewahrt werden.
gp  Die Funktionen und Verantwortungsbereiche der einzelnen Administratoren und Sicherheitsbeauftragten müssen klar gegeneinander abgegrenzt werden.
gp  Es sollten Bulletins, Newsletter und Fachzeitschriften abonniert werden, die über neueste Sicherheitsgefährdungen aktuell berichten (speziell Virensupport-Hilfen im Internet).
gp  Es sollten Websites gesammelt werden, die Inhalte zu Netzwerksicherheit und Hackerangriffen anbieten.
gp  Alle Sicherheitsroutinen müssen bei Umstrukturierungen und Erweiterungen des Systems unverzüglich angepasst und regelmäßig auf Aktualität überprüft werden.
gp  Bei Windows-basierter Software sollte die Website windowsupdate.microsoft.com regelmäßig auf sicherheitsrelevante Updates überprüft werden.
 << zurück
  
  Zum Katalog
Zum Katalog: Integrationshandbuch Microsoft-Netzwerk
Integrationshandbuch Microsoft-Netzwerk
Jetzt bestellen!
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und Lösungen
 für Microsoft-Netzwerke


Zum Katalog: Windows Server Longhorn






 Windows Server
 Longhorn


Zum Katalog: Small Business Server 2003 R2






 Small Business
 Server 2003 R2


Zum Katalog: SharePoint Portal Server 2003 und Windows SharePoint Services






 SharePoint Portal Server
 2003 und Windows
 SharePoint Services


Zum Katalog: Exchange Server 2003 und Live Communications Server






 Exchange Server 2003
 Live Communications
 Server


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


Zum Katalog: VMware und Microsoft Virtual Server






 VMware und
 Microsoft Virtual Server


Zum Katalog: VMware Server und VMware Player






 VMware Server und
 VMware Player


Zum Katalog: Citrix Presentation <br /> Server 4






 Citrix Presentation
 Server 4


Zum Katalog: ITIL






 ITIL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo





Copyright © Galileo Press 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de