63
Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH [email protected]

Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH [email protected]

Embed Size (px)

Citation preview

Page 1: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Implementation von Client- und Serversicherheit Sven ThimmSenior Presales ConsultantMicrosoft Deutschland [email protected]

Page 2: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 3: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

CSI / FBI-Umfrage von 2003

Page 4: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 5: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Geringe SecurityAktivitäten

SecurityAktivitäten überall

Vor SicherheitsvorfallVor Sicherheitsvorfall

Nach SicherheitsvorfallNach Sicherheitsvorfall

Geringe SecurityAktivitäten

SecurityAktivitäten überall

Den optimalen Weg finden

Page 6: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

OptimumOptimum

Sinnvolle SecurityAktivitäten gemäß Risikomanagement

Den optimalen Weg finden

Page 7: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Risikomanagement

GeringGering

HochHoch

Hoch

Hoch

WahrscheinlichkeiWahrscheinlichkeittWahrscheinlichkeiWahrscheinlichkeitt

Au

sw

irku

ng

Au

sw

irku

ng

Au

sw

irku

ng

Au

sw

irku

ng

Akzeptables

Risiko

Akzeptables

Risiko

Aktuelles

Risiko

Aktuelles

Risiko

Bereitstellung

von Kontrollen

Bereitstellung

von Kontrollen

Unakzeptables

Risiko

Page 8: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Risikomanagement Framework

Risiko-Risiko-bewertungbewertung

RichtlinieRichtliniedefinieredefiniere

nn

KontrollenKontrollenimplementierimplementier

enen

Überwachen Überwachen und und

kontrollierenkontrollieren

Page 9: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Komponenten der RisikobewertungKomponenten der Risikobewertung

RessourceBedrohung

Auswirkung

Sicherheits-

lücke

Minimierung

Wahrscheinlich-

keit

++

==

Was soll bewertet werden?

Was kannpassieren?

Was sind die Auswirkungen

auf das Geschäft?

Wie kann die Bedrohung auftreten?

Was reduziert das

Risiko im Moment?

Wie wahr-scheinlich wirkt

sich die Bedrohung

aus?

Aktuelles Aktuelles RisikolevelRisikolevel

Wie hoch ist die Wahrscheinlichkeit das Wie hoch ist die Wahrscheinlichkeit das die Bedrohung ausgenutzt wird und sich die Bedrohung ausgenutzt wird und sich

auf die Ressource auswirkt?auf die Ressource auswirkt?

Page 10: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Prozesse des Sicherheits-risikomanagements

Risikobewertung Bewertung und Evaluierung von

Ressourcen Identifizierung von Sicherheitsrisiken Analysierung und Festlegung der Priorität

von Sicherheitsrisiken Entwicklung und Implementierung

Entwicklung der Sicherheitsoptimierung Test der Sicherheitsoptimierung Dokumentation

Betrieb Neubewertung von neuen und

geänderten Ressourcen und/oder Sicherheitsrisiken

Bereitstellung von neuen und geänderten Gegenmaßnahmen 10

Page 11: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Bedrohungstypen Beispiele

Spoofing

Fälschen von E-Mail-NachrichtenReplayangriff mit Authentifizierungspaketen

TamperingÄndern von Daten bei der ÜbertragungÄndern von Daten in Dateien

Repudiation

Löschen einer kritischen Datei und anschließendes Verschleiern des EreignissesErwerben eines Produkts und anschließendes Verschleiern

Information Disclosure

Offenlegen von Informationen in FehlermeldungenOffenlegen von Code auf Websites

Denial of Service

Überfluten eines Netzwerks mit SYN-PaketenÜberfluten eines Netzwerks mit gefälschten ICMP-Paketen

Elevation of Privilege

Ausnutzen von Pufferüberläufen, um Systemrechte zu erhaltenUnrechtmäßiges Beschaffen von Administratorrechten

Bewertung: Planung und Verfolgung von Gegenmaßnahmen

Risiko-bewertung

Page 12: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Entwicklung und Implementierung: Entwickung der Sicherheitsoptimierung

Risiko-bewertung

Konfigurationsverwaltung

Patchverwaltung

Systemüberwachung

Systemprotokollierung

Betriebsrichtlinien

Betriebliche Verfahrensweisen

Page 13: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Entwicklung und Implementierung:Test der Sicherheitsoptimierung

Konfigurationsverwaltung

Patchverwaltung

Systemüberwachung

Systemprotokollierung

Betriebsrichtlinien

Betriebliche Verfahrensweisen

TestlaboTestlaborr

Page 14: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Entwicklung und Implementierung: Dokumentation von Maßnahmen

TestlaborTestlabor

Zentrale

Internetdienste

LAN

Page 15: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Betrieb: Neubewertung von Ressourcen und Risiken

Zentrale

Internetdienste

LANNeue Internetdiens

teTestlaborTestlabor

Page 16: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Betrieb: Bereitstellung von neuenund geänderten Gegenmaßnahmen

VerfolgenVerfolgen

PlanenPlanen

AnalysierenAnalysieren

KontrollierenKontrollieren

IdentifizierenIdentifizieren11 22

3355

44

Risiko-bewertung

Page 17: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Fazit Risikomanagement Risikomanagement ist unabdingbar für

den richtigen Umgang mit Risiken Durch Risikomanagement kann die

Priorität für die wichtigsten Sicherheitsaufgaben ermittelt werden

Risikomanagement ist ein fortlaufender Prozess im Unternehmen

Durch Risikomanagement können die Kosten für Securitymaßnahmen eingegrenzt werden

Page 18: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 19: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

…aus der Praxis… „…Sicherheitsmaßnahmen für den

Client? – bei uns liegen alle Daten auf dem Server!“

„…Unser Netz ist sicher! – Wir haben eine gute Firewall im Einsatz!...“

„…diese ganze Sicherheitsdiskussion ist doch wieder nur so ein Hype der IT-Industrie!“

… „UNS passiert das nicht!“

Page 20: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Richtlinien, VerfahrenRichtlinien, Verfahren und Bewusstsein und Bewusstsein •Schulung der AnwenderSchulung der Anwender

Mehrstufige Verteidigung

Physische SicherheitPhysische Sicherheit •ZugangssicherheitZugangssicherheit

PerimeterPerimeter•FirewallsFirewalls•VPN-QuarantäneVPN-Quarantäne

InternesInternesNetzwerkNetzwerk

•NetzwerksegmentierungNetzwerksegmentierung•Einsatz von IPSecEinsatz von IPSec•Network Intrusion Detection SystemNetwork Intrusion Detection System

HostHost•Härtung des BetriebssystemsHärtung des Betriebssystems•Aktualisierungsverwaltung (Patchmanagement)Aktualisierungsverwaltung (Patchmanagement)•AuthentifizierungAuthentifizierung•Host Intrusion Detection SystemHost Intrusion Detection System

AnwendungAnwendung•Härtung von AnwendungenHärtung von Anwendungen•AntivirussoftwareAntivirussoftware

DatenDaten•ACLACL•VerschlüsselungVerschlüsselung

20

Page 21: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 22: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Verwendung des Active Directory zur zentralen Verwaltung der Sicherheitskonfiguration

Page 23: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Organisationseinheiten und Gruppenrichtlinien Gruppenrichtlinien

vereinfachen die Anwendungvon Clientsicherheits-einstellungen

Geteiltes Hierarchiemodell Windows XP

Security Guide Trennung von Benutzer-

und Computer-OUs Anwendung der

entsprechendenRichtlinieneinstellungenfür jede OU

Stammdomäne

OU Abteilung

OU Domänencontroller

OU Abgesicherte XP-Benutzer

OU Windows XP

OU Desktop

OU Laptop

Page 24: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Verwenden von Sicherheitsvorlagen Eine Sicherheitsvorlage besteht aus einer Reihe

vordefinierter Sicherheitseinstellungen Der Windows XP Security Guide umfasst u.a. die

folgenden Vorlagen: Zwei Domänenvorlagen mit Einstellungen für alle

Computer in der Domäne Zwei Vorlagen mit Einstellungen für

Desktopcomputer Zwei Vorlagen mit Einstellungen für Laptops

Jede Vorlage liegt in einer Unternehmensversion und einer Version für erhöhte Sicherheit vor

Die Einstellungen in einer Sicherheitsvorlage können bearbeitet, gespeichert und in ein Gruppenrichtlinienobjekt importiert werden

Page 25: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Verwendung administrativer Vorlagen Administrative Vorlagen enthalten

Registrierungseinstellungen, die auf Benutzer und Computer angewendet werden können Administrative Vorlagen in Windows XP SP1

umfassen über 850 Einstellungen Der Windows XP Security Guide enthält zehn

zusätzliche administrative Vorlagen Drittanbieter von Software können weitere

Vorlagen bereitstellen Bei der Bearbeitung eines

Gruppenrichtlinienobjektskönnen Sie weitere Vorlagen importieren

Page 26: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Anwendung von Sicherheits- und administrativen Vorlagen

Stammdomäne

OU Abteilung

OU Domänencontroller

OU Abgesicherte XP-Benutzer

OU Windows XP

OU Desktop

OU Laptop

Enterprise ClientDomain.inf

Domänenrichtlinie

Richtlinie für

abgesicherte XP-

Benutzer

Enterprise ClientDesktop.inf

Enterprise ClientLaptop.inf

Laptop-richtlinie

Desktop-

richtlinie

Page 27: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Einsatz von Gruppenrichtlinien

Page 28: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Was ist die Richtlinie für Softwareeinschränkungen?

Richtliniengesteuerter Mechanismus zur Identifizierung und Kontrolle von Software auf einem Clientcomputer

Zwei Optionen für die Standardsicherheitsstufe: Nicht eingeschränkt: Jegliche Software außer

speziell ausgeschlossener Software kann ausgeführt werden

Eingeschränkt: Nur speziell zugelassene Software kann ausgeführt werden

Page 29: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Definition der Richtlinie für die Domäne mit dem Gruppenrichtlinien-Editor

1

Funktionsweise von Softwareeinschränkungen

Download der Richtlinie auf den Computer mithilfe der Gruppenrichtlinie

2

Vom Betriebssystem beim Ausführen der Software erzwungen

3

Page 30: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Regeltypen zur Identifikationvon Software

PfadregelPfadregel Vergleicht den Pfad der Vergleicht den Pfad der

ausgeführten Datei mit einer ausgeführten Datei mit einer Liste der erlaubten PfadeListe der erlaubten Pfade

Wird verwendet, wenn es Wird verwendet, wenn es einen Ordner mit vielen einen Ordner mit vielen Dateien für dieselbe Dateien für dieselbe Anwendung gibtAnwendung gibt

Wichtig bei strengen Wichtig bei strengen Richtlinien für Richtlinien für SoftwareeinschränkungenSoftwareeinschränkungen

PfadregelPfadregel Vergleicht den Pfad der Vergleicht den Pfad der

ausgeführten Datei mit einer ausgeführten Datei mit einer Liste der erlaubten PfadeListe der erlaubten Pfade

Wird verwendet, wenn es Wird verwendet, wenn es einen Ordner mit vielen einen Ordner mit vielen Dateien für dieselbe Dateien für dieselbe Anwendung gibtAnwendung gibt

Wichtig bei strengen Wichtig bei strengen Richtlinien für Richtlinien für SoftwareeinschränkungenSoftwareeinschränkungen

HashregelHashregel VergleichtVergleicht denden MD5-MD5- oderoder

SHA1-HashSHA1-Hash einereiner DateiDatei mitmit derder Datei,Datei, diedie ausgeführtausgeführt werdenwerden sollsoll

WirdWird verwendet,verwendet, umum dasdas AusführenAusführen einereiner bestimmtenbestimmten VersionVersion einereiner DateiDatei zuzu erlaubenerlauben oderoder zuzu verbietenverbieten

HashregelHashregel VergleichtVergleicht denden MD5-MD5- oderoder

SHA1-HashSHA1-Hash einereiner DateiDatei mitmit derder Datei,Datei, diedie ausgeführtausgeführt werdenwerden sollsoll

WirdWird verwendet,verwendet, umum dasdas AusführenAusführen einereiner bestimmtenbestimmten VersionVersion einereiner DateiDatei zuzu erlaubenerlauben oderoder zuzu verbietenverbieten

ZertifikatsregelZertifikatsregel PrüftPrüft diedie digitaledigitale SignaturSignatur

einereiner AnwendungAnwendung (z.B.(z.B. Authenticode)Authenticode)

WirdWird zumzum EinschränkenEinschränken vonvon Win32-AnwendungenWin32-Anwendungen oderoder ActiveX-InhaltActiveX-Inhalt verwendetverwendet

ZertifikatsregelZertifikatsregel PrüftPrüft diedie digitaledigitale SignaturSignatur

einereiner AnwendungAnwendung (z.B.(z.B. Authenticode)Authenticode)

WirdWird zumzum EinschränkenEinschränken vonvon Win32-AnwendungenWin32-Anwendungen oderoder ActiveX-InhaltActiveX-Inhalt verwendetverwendet

InternetzonenregelInternetzonenregel Steuert den Zugriff auf Steuert den Zugriff auf

InternetzonenInternetzonen Wird in Umgebungen mit Wird in Umgebungen mit

erhöhter Sicherheit erhöhter Sicherheit verwendet, um den Zugriff verwendet, um den Zugriff auf Webanwendungen auf Webanwendungen zu steuernzu steuern

InternetzonenregelInternetzonenregel Steuert den Zugriff auf Steuert den Zugriff auf

InternetzonenInternetzonen Wird in Umgebungen mit Wird in Umgebungen mit

erhöhter Sicherheit erhöhter Sicherheit verwendet, um den Zugriff verwendet, um den Zugriff auf Webanwendungen auf Webanwendungen zu steuernzu steuern

30

Page 31: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Richtlinien zur Softwareeinschränk

ung

Page 32: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 33: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Verwendung des Microsoft Baseline Analyzers (MBSA) und der Microsoft Software Update Services (SUS)

Page 34: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Produkte,Produkte, ToolsToolsAutomatisierungAutomatisierung

KonsistentKonsistent undundwiederholbarwiederholbar

Kenntnisse,Kenntnisse, FunktionenFunktionen undund AufgabenAufgaben

VerfahrenVerfahren

MitarbeitMitarbeitererTechnologienTechnologien

Erfolgreiche Patchverwaltung

Page 35: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

MBSA – Funktionsweise

MicrosoftDownload Center

"MSSecure.xml" enthält: Namen von Security Bulletins Produktspezifische

Aktualisierungen Versions- und

Prüfsummeninformationen Geänderte

Registrierungsschlüssel KB-Artikelnummern

"MSSecure.xml" enthält: Namen von Security Bulletins Produktspezifische

Aktualisierungen Versions- und

Prüfsummeninformationen Geänderte

Registrierungsschlüssel KB-ArtikelnummernMSSecure.xml

2. Downloaden der CAB-Datei mit "MSSecure.xml" und Überprüfen der digitalen Signatur

1. Ausführen von MBSA im Administratorsystem, Angeben der Ziele

3. Durchsuchen der Zielsysteme nach dem Betriebssystem, den Betriebssystemkomponenten und Anwendungen

4. Analysieren von "MSSecure", um verfügbare Aktualisierungen zu ermitteln

5. Überprüfen, ob erforderliche Aktualisierungen fehlen6. Generieren eines Berichtsüber fehlende Aktualisierungen

MBSA-Computer

Page 36: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

SUS – Funktionsweise

ÜbergeordneterSUS-Server

1. SUS-Server downloadet Aktualisierungen

3. Genehmigungen und Aktualisierungen werden mit untergeordneten SUS-Servern synchronisiert4. AU ruft Liste genehmigterAktualisierungen vom SUS-Server ab

6. AU benachrichtigt den Benutzer oder installiert die Aktualisierungen automatisch7. AU zeichnet den Installationsverlauf auf

5. AU downloadet genehmigte Aktualisierungen vomSUS-Server oderWindows Update

Windows Update Service

UntergeordneterSUS-Server

UntergeordneterSUS-Server

Bandbreiten-einschränkung

Bandbreiten-einschränkung

Bandbreiten-einschränkung

Windows Update Service

2. Administrator überprüft, bewertet und genehmigt Aktualisierungen

Firewall

Page 37: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

SUS – MBSA-Integration MBSA kann eine

Sicherheitsüberprüfung mit genehmigten Aktualisierungen auf einem angegebenen SUS-Server durchführen.

Ausführung über die Befehlszeile mbsacli.exe /sus http://mysusserver mbsacli.exe /hf /sus http://mysusserver

Page 38: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Microsoft Baseline Security Analyzer

1.2

Page 39: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Verwendung derWindows Firewall

Page 40: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Clients im LAN werden durch eine Firewall vor automatisierten Angriffen geschützt

Für Desktops mit RAS-/VPN-Verbindungenmit dem Internet ist Windows Firewall oder die Firewall eines Drittanbieters erforderlich

Für Laptops mit einer Internetverbindung, die zu Hause, im Hotel oder an einem WLAN-Hotspot verwendet werden,ist eine Personal Firewallerforderlich

Firewallbedarf bei Clients

40

Page 41: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Windows-Firewall Grundlegender Schutz vor Bedrohungen

aus dem Internet Lässt eingehenden

Datenverkehr nicht zu

Einschränkungen Kein Filtern des ausgehenden

Verkehrs Support- und

Anwendungsprobleme Eingeschränkte

Konfigurationsoptionen

Page 42: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Firewallsoftware von Drittanbietern Gründe für die

Verwendung von Drittanbieterfirewalls: Verbesserte Möglichkeiten

zum Steuern des ein- und ausgehenden Datenverkehrs

Zusätzliche Funktionen wie Angriffserkennung

Probleme bei Drittanbieterfirewalls: Komplexität für den

Anwender

Page 43: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Windows Firewall

Page 44: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 45: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Serversicherheit

Page 46: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Verfahren der zentralen Serversicherheit

Anwendung des aktuellen Service Packs und aller verfügbaren SicherheitspatchesHärtung des Betriebssystems auf Servern mithilfe von Gruppenrichtlinien

- Deaktivieren nicht benötigter Dienste

- Implementieren von Richtlinien für

sichere Kennwörter- Deaktivieren der LAN Manager-

und NTLMv1- AuthentifizierungEinschränkung des physischen und des Netzwerkzugriffs auf Server

Page 47: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Einrichten von sicherenActive Directory-Grenzen

Festlegung von Sicherheits- und Verwaltungsgrenzen

Entwurf einer Active Directory-Struktur auf Grundlage der Anforderungen an die Delegation

Implementierung sicherer Grenzen auf Grundlage des Best Practice Guide

Page 48: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Optimierungder Domainrichtlinie

Sicherstellen, dass die Kennwort- und Kontorichtlinien den Sicherheitsanforderungen Ihrer Organisation entsprechen

Optimierung der Einstellungen im Gruppenrichtlinienobjekt der Standarddomänenrichtlinie oder Erstellen eines neuen Gruppenrichtlinienobjekts auf Domänenebene

Überprüfung der Überwachungseinstellungen für wichtige Active Directory-Objekte

Page 49: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Konfiguration der Sicherheitfür Domänencontroller

Sicherung der baulichen Umgebung der Domänencontroller

Festlegung von Domänencontroller-Aufbaumethoden, die Sicherheit gewährleisten

Gewährleistung der physischen Sicherheit

Page 50: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Einrichtung einer funktionsbasiertenOU-Hierarchie

Eine OU-Hierarchie auf Grundlage von Serverfunktionen: Vereinfacht die

Sicherheitsverwaltung Wendet Sicherheits-

richtlinieneinstellungenauf Server und andere Objekte in den einzelnen OUs an

Domänenrichtlinie Domäne

Domänen-entwicklung

Mitgliedsserver Basisrichtlinie

Mitglieds-server

Domänen-

controller

Richtlinie für Domänencontroller

Richtlinie für Druckserver

Richtlinie für Dateiserver

Richtlinie für IIS-Server

Druckserver

Dateiserver

Webserver

Betriebs-administrator

Betriebs-administrator

Webdienste-administrato

r

50

Page 51: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Agenda Wirtschaftliche Bedeutung von

Sicherheitsmaßnahmen Den optimalen Weg finden -

Risikomanagement Implementation von Client- und

Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit

Q & A

Page 52: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Questions and Answers

Page 53: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Mehr Informationen Deutsches Microsoft Sicherheits-Portal:

http://www.microsoft.com/germany/ms/security/default.mspx

Implementierung von Hostsicherheit:http://www.microsoft.com/germany/ms/security/host.mspx

Deutsche Microsoft TechNet Website:http://www.microsoft.com/germany/ms/technetservicedesk/

Microsoft Operations Framework (MOF):http://www.microsoft.com/mof

Best Practice Guide for Securing AD:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp

Page 54: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Ihr Potenzial. Unser Antrieb.

Page 55: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Anhang:Best Practices

Page 56: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices für die Verwendung des Active Directory zur Implementierung der SicherheitErstellen einer

Organisationseinheitenstruktur für die Clientsicherheit

Erstellen einer Organisationseinheitenhierarchie, die Benutzer- und Computerobjekte nach Funktionen trennt

Anwenden der Gruppenrichtlinien mit geeigneten Sicherheitseinstellungen für die jeweiligen Computerrollen

Page 57: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices für die Absicherung von Clients mit Gruppenrichtlinien

Verwenden Sie Vorlagen für Unternehmenssicherheit als Grundlageund ändern Sie diese nach Bedarf

Implementieren Sie strenge Konto- und Überwachungsrichtlinien

Testen Sie Vorlagen vor der Bereitstellung gründlich

Verwenden Sie weitere administrative Vorlagen

Page 58: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Erstellen eines “fall-back”-Szenarios

Verwendung eines separaten Gruppenrichtlinienobjekts zur Implementierung von Softwareeinschränkungen

Gemeinsame Verwendung mit NTFS für mehrstufige Verteidigung

Keine Verknüpfung mit einer anderen Domäne

Gründliche Tests von neuen Richtlinieneinstellungen

Best Practices für die Anwendung von Richtlinien für Softwareeinschränkungen

Page 59: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices für Firewalls

Legen Sie fest, dass die Benutzer die Windows-Firewall bei allen Verbindungen aktivieren müssen, (wenn sie nicht das LAN der Organisation verwenden)

Erzwingen Sie durch Skripts die Verwendung der Windows-Firewall für VPN-Verbindungen auf Remoteclients

(Implementieren Sie die Windows-Firewall nicht auf Clientcomputern, die physisch mit dem Unternehmensnetzwerk verbunden sind)

Page 60: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices fürdie Administration

Festlegung sicherer Verfahren für die Verzeichnisdienst- und DatenverwaltungDelegation der minimal erforderlichen Berechtigungen

Unterscheidung zwischen den Funktionen von Dienst- und Datenadministratoren

Page 61: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices für die Verwendung von Sicherheitsvorlagen

Überprüfen und ändern Sie die Sicherheitsvorlagen vor der Verwendung

Verwenden Sie Tools für die Sicherheits-konfiguration und -analyse zum Überprüfen der Vorlageneinstellungen vor deren VerwendungFühren Sie umfassende Tests der Vorlagen durch, bevor Sie diese anwenden

Speichern Sie die Sicherheitsvorlagen an einem sicheren Speicherort

Page 62: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices für dieHärtung des Betriebssystems auf Domänencontrollern

Wenden Sie geeignete Sicherheitsverfahren zum Steuern des physischen Zugangs zu den Domänencontrollern anLegen Sie entsprechende Einstellungen für Überwachungs- und Ereignisprotokolle festVerwenden Sie Gruppenrichtlinien, um die Sicherheitsvorlage "Domänencontroller" auf alle Domänencontroller anzuwenden

Deaktivieren Sie nicht benötigte Dienste

Page 63: Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH v-svthim@microsoft.com

Best Practices für dieHärtung des Betriebssystems auf eigenständigen Servern

Verwendung des Tools “Sicherheits-konfiguration und –analyse”, um Vorlagen auf eigenständige Server anzuwenden

Konfiguration der Diensteeinstellungen entsprechend den Anforderungen derFunktion des Servers

Aktivierung der Protokollierung von Diensten, um wichtige Informationen zu sammelnVerwenden von IPSec, um Ports entsprechend der Funktion des Servers zu filtern