Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland...

45
Verwenden der Microsoft Verwenden der Microsoft Sicherheitstools Sicherheitstools Christian Thor Christian Thor Technologieberater Technologieberater Microsoft Deutschland GmbH Microsoft Deutschland GmbH

Transcript of Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland...

Page 1: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Verwenden der Microsoft Verwenden der Microsoft Sicherheitstools Sicherheitstools

Christian ThorChristian ThorTechnologieberaterTechnologieberaterMicrosoft Deutschland GmbHMicrosoft Deutschland GmbH

Page 2: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

AgendaAgenda

Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von

Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die

SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der

ÜberwachungÜberwachung

Page 3: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)

Bereitstellen der Datei MSSecure.cab oder Bereitstellen der Datei MSSecure.cab oder MSSecure.xmlMSSecure.xml Microsoft-InternetwebsiteMicrosoft-Internetwebsite DateifreigabeDateifreigabe Interner WebserverInterner Webserver SUS-Server (Software Update Services)SUS-Server (Software Update Services)

Page 4: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)

Security Baseline-BerichteSecurity Baseline-Berichte

Page 5: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)

Überprüfen eines oder mehrer Computer mit MBSAÜberprüfen eines oder mehrer Computer mit MBSA

Page 6: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Erstellen von Security BaselinesErstellen von Security Baselines FunktionenFunktionen des MBSAdes MBSA

Nutzung der MBSA Command-Line OptionNutzung der MBSA Command-Line Option MBSACli.exeMBSACli.exe MBSACli mehr als 25 ParameterMBSACli mehr als 25 Parameter

Computers zum ScanComputers zum Scan Tests zum ScanTests zum Scan Dargestellte Informationen auf dem BildschirmDargestellte Informationen auf dem Bildschirm Art des ScansArt des Scans mbsacli.exe /? mbsacli.exe /?

Page 7: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Erstellen von Security Erstellen von Security BaselinesBaselinesAutomatisieren der Erstellung von Automatisieren der Erstellung von Security BaselinesSecurity Baselines Befehlszeilen OptionenBefehlszeilen Optionen

Überprüfung mit dem MBSAÜberprüfung mit dem MBSA Überprüft alles, was der MBSA auch prüftÜberprüft alles, was der MBSA auch prüft XML-AusgabeXML-Ausgabe

Überprüfung mit HfnetchkÜberprüfung mit Hfnetchk MBSACli.exe /hfMBSACli.exe /hf nur Updatesnur Updates Ausgabe in getrennter DateiAusgabe in getrennter Datei Kann Serverlisten überprüfenKann Serverlisten überprüfen

Page 8: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

AgendaAgenda

Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von

Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die

SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der

ÜberwachungÜberwachung

Page 9: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Bereitstellen von UpdatesBereitstellen von UpdatesBereitstellen von Updates mit Bereitstellen von Updates mit eingeschränktem Internetzugriffeingeschränktem Internetzugriff

Downloaden des Updates von MicrosoftDownloaden des Updates von Microsoft Microsoft Knowledge BaseMicrosoft Knowledge Base Windows Update-KatalogWindows Update-Katalog

Erstellen von Skripts für die Installation Erstellen von Skripts für die Installation von Updatesvon Updates

Page 10: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Bereitstellen von UpdatesBereitstellen von UpdatesVerbessern der Bereitstellung von Verbessern der Bereitstellung von Updates mit QChain.exeUpdates mit QChain.exe Installieren von Updates mit QChain.exeInstallieren von Updates mit QChain.exe

Updatefunktionalität von QChainUpdatefunktionalität von QChain QChain.exe downloadenQChain.exe downloaden Installieren von UpdatesInstallieren von Updates

ausführen QChain.exe nach der Installationausführen QChain.exe nach der Installation

Page 11: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Installation der SUSInstallation der SUS

AnforderungenAnforderungen Von der Microsoft Website downloadenVon der Microsoft Website downloaden Internet Information Services (IIS)Internet Information Services (IIS) SUS-Server muss über Internetzugriff verfügenSUS-Server muss über Internetzugriff verfügen

EmpfehlungenEmpfehlungen Serveraktualisierung vor der SUS-InstallationServeraktualisierung vor der SUS-Installation Kein Hosten anderer Webseiten auf dem SUS-ServerKein Hosten anderer Webseiten auf dem SUS-Server

Page 12: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

InternetInternet IntranetIntranetSUSSUSServerServer

Proxy

Firewal

l

Firewal

l

InternetInternet IntranetIntranetSUSSUSServerServerSUSSUSServerServerSUSSUS-ServerServer

ProxyProxy

Firewal

l

Firewal

l

Bereitstellen von Updates Bereitstellen von Updates Verwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Konfigurieren von SUSKonfigurieren von SUS

Synchronisieren von SUSSynchronisieren von SUS Windows Update-ServerWindows Update-Server SUS-ServerSUS-Server Manuell konfigurierter VerteilungsserverManuell konfigurierter Verteilungsserver

Windows UpdateWindows UpdateWindows UpdateWindows Update

SUSSUS

Sync Sync

& &

UpdatesUpdates

SUSSUSSUSSUS

Sync Sync

Inhalt

& &

ListegenehmigterUpdatesUpdates

SUS

Inhalt

Sync

Verteilungs-

server

Page 13: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Konfigurieren von SUS-OptionenKonfigurieren von SUS-Optionen

Synchronisierungsplan Synchronisierungsplan ProxyeinstellungenProxyeinstellungen Server, mit dem synchronisiert werden sollServer, mit dem synchronisiert werden soll Manuelles oder automatisches Akzeptieren Manuelles oder automatisches Akzeptieren

von Updatesvon Updates Sprache(n) der Updates, die bereitgestellt Sprache(n) der Updates, die bereitgestellt

werden sollenwerden sollen

Page 14: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services

Konfigurieren automatischer UpdatesKonfigurieren automatischer Updates Bereitstellen des Clients für automatische UpdatesBereitstellen des Clients für automatische Updates Konfigurieren automatischer Updates mit Konfigurieren automatischer Updates mit

GruppenrichtlinienGruppenrichtlinien Administrative Vorlage "wuau.adm"Administrative Vorlage "wuau.adm"

Page 15: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

AgendaAgenda

Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von

Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die

SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der

ÜberwachungÜberwachung

Page 16: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden des IIS-LockdowntoolsVerwenden des IIS-Lockdowntools

Grundlegendes zum IIS-LockdowntoolGrundlegendes zum IIS-Lockdowntool Deaktiviert oder deinstalliert nicht benötigte Deaktiviert oder deinstalliert nicht benötigte

DiensteDienste Entfernt Standardskriptzuordnungen Entfernt Standardskriptzuordnungen Deaktiviert BeispielanwendungenDeaktiviert Beispielanwendungen Installiert URLScanInstalliert URLScan

Page 17: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Verwenden von Webservervorlagen Verwenden von Webservervorlagen

Page 18: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservervorlagenGenerieren benutzerdefinierter Webservervorlagen

DiensteDienste

Page 19: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservorlagenGenerieren benutzerdefinierter Webservorlagen

SkriptzuordnungenSkriptzuordnungen

Page 20: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservorlagenGenerieren benutzerdefinierter Webservorlagen

Zusätzliche SicherheitZusätzliche Sicherheit

Page 21: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Durch die IIS-Sperrung vorgenommene Änderungen rückgängig Durch die IIS-Sperrung vorgenommene Änderungen rückgängig

machenmachen Dadurch werden Dienste nicht neu installiert, nur neu aktiviertDadurch werden Dienste nicht neu installiert, nur neu aktiviert

Page 22: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan

Grundlegendes zu URLScanGrundlegendes zu URLScan Blockiert bestimmte HTTP-AnforderungenBlockiert bestimmte HTTP-Anforderungen Beispiel für eine HTTP-Anforderung:Beispiel für eine HTTP-Anforderung:

2003-04-18 04:12:05 10.10.0.1 - 10.10.0.1 80 GET /iisstart.asp - 302 Mozilla/4.0+(compatible;+MSIE+5.01;+Windows+NT+5.0)

Page 23: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan URLScan-OptionenURLScan-Optionen

UseAllowVerbsUseAllowVerbs UseAllowExtensionsUseAllowExtensions NormalizeUrlBeforeScanNormalizeUrlBeforeScan VerifyNormalizationVerifyNormalization AllowHIghBitCharactersAllowHIghBitCharacters AllowDotInPathAllowDotInPath RemoveServerHeaderRemoveServerHeader

Page 24: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan

URLScan-OptionenURLScan-Optionen EnableLoggingEnableLogging PerProcessLoggingPerProcessLogging PerDayLoggingPerDayLogging AllowLateScanningAllowLateScanning RejectResponseUrlRejectResponseUrl UseFastPathRejectUseFastPathReject AlternateServerNameAlternateServerName

Page 25: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

AgendaAgenda

Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von

Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die

SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der

ÜberwachungÜberwachung

Page 26: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide

Methoden der Microsoft Security SolutionMethoden der Microsoft Security Solution

Page 27: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide

Struktur der Microsoft Security SolutionStruktur der Microsoft Security Solution

Aufgabenhilfen, Skripts, Vorlagen und ToolsAufgabenhilfen, Skripts, Vorlagen und Tools

Page 28: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide

Download als selbstextrahierende, ausführbare Download als selbstextrahierende, ausführbare DateiDatei

http://technet.microsoft.at/news_showpage.asp?http://technet.microsoft.at/news_showpage.asp?newsid=7202&secid=1502newsid=7202&secid=1502

Führen Sie das Dekomprimierungsprogramm aus Führen Sie das Dekomprimierungsprogramm aus

Page 29: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Verwenden der Aufgabenhilfen für die Verwenden der Aufgabenhilfen für die LösungLösung 21 Aufgabenhilfen - vor allem zur Planung 21 Aufgabenhilfen - vor allem zur Planung

und Entwicklung und Entwicklung 15 Aufgabenhilfen zum Delivery Guide15 Aufgabenhilfen zum Delivery Guide 3 Aufgabenhilfen zum Solution Guide3 Aufgabenhilfen zum Solution Guide 3 Aufgabenhilfen zum TestGuide3 Aufgabenhilfen zum TestGuide

MS Word-Dokumente, MS Excel MS Word-Dokumente, MS Excel Kalkulationstabellen und MS Project-Kalkulationstabellen und MS Project-ProjektdateienProjektdateien

Page 30: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Optimieren der Serverstruktur in Optimieren der Serverstruktur in Active DirectoryActive Directory

Server mit nur einer FunktionServer mit nur einer Funktion Fuktionen festlegenFuktionen festlegen

DomänencontrollerDomänencontroller WebserverWebserver Datei- und DruckserverDatei- und Druckserver InfrastrukturserverInfrastrukturserver

Page 31: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Servervon Windows 2000 Server Optimieren der Serverstruktur in Active Optimieren der Serverstruktur in Active DirectoryDirectory Organisationseinheiten zur Unterstützung der FunktionenOrganisationseinheiten zur Unterstützung der Funktionen

Domäne

Domänencontroller

Mitgliedsserver

Datei- und Druckserve

Infrastrukturserver

Webserver

Page 32: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

AgendaAgenda

Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von

Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die

SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der

ÜberwachungÜberwachung

Page 33: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Verwenden von Gruppenrichtlinien Verwenden von Gruppenrichtlinien für die Sicherheitfür die SicherheitSicherheitsvorlagenSicherheitsvorlagen Standardvorlagen im Lieferumfang von Standardvorlagen im Lieferumfang von

Windows 2000Windows 2000 Vorlagen des Security Solution Guide Vorlagen des Security Solution Guide

MSS Domain.inf und MSS Baseline.infMSS Domain.inf und MSS Baseline.inf Rollenbasierte inkrementelle Rollenbasierte inkrementelle

SicherheitsvorlagenSicherheitsvorlagen Vorlagen des Security Operations GuideVorlagen des Security Operations Guide

Inkrementelle Vorlagen für Exchange, SQL Inkrementelle Vorlagen für Exchange, SQL Server, .NET Application Server und für die Server, .NET Application Server und für die ÜberwachungÜberwachung

Page 34: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Verwenden von Gruppenrichtlinien Verwenden von Gruppenrichtlinien für die Sicherheitfür die SicherheitSicherheitsvorlagenSicherheitsvorlagen

Sicherheitskonfiguration und -analyseSicherheitskonfiguration und -analyse Generieren einer Datenbank mit aktuellen Generieren einer Datenbank mit aktuellen

EinstellungenEinstellungen Laden einer Vorlage in eine Datenbank und Laden einer Vorlage in eine Datenbank und

Vergleichen der Einstellungen der Vorlage mit Vergleichen der Einstellungen der Vorlage mit den aktuellen Einstellungenden aktuellen Einstellungen

Anwenden von Einstellungen auf lokale Anwenden von Einstellungen auf lokale Sicherheitsrichtlinien Sicherheitsrichtlinien

Page 35: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien DomänenrichtlinieDomänenrichtlinie

Kontorichtlinien-Kontorichtlinien-einstellungen für einstellungen für DomänenkontenDomänenkonten

Page 36: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien Baselinerichtlinie für MitgliedsserverBaselinerichtlinie für Mitgliedsserver

Sehr restriktivSehr restriktiv

Page 37: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien Richtlinie für inkrementelle Funktion von MitgliedsservernRichtlinie für inkrementelle Funktion von Mitgliedsservern

Eine Richtlinie fürEine Richtlinie fürjede Serverfunktionjede Serverfunktion

Page 38: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

AgendaAgenda

Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von

Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die

SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der

ÜberwachungÜberwachung

Page 39: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungDie Funktion der Überwachung für die Die Funktion der Überwachung für die SicherheitSicherheit Nutzen der Überwachung für die Nutzen der Überwachung für die

SicherheitSicherheit Erkennung von EindringversuchenErkennung von Eindringversuchen Reaktion auf AngriffeReaktion auf Angriffe Abschätzung der RisikenAbschätzung der Risiken Planung von LösungenPlanung von Lösungen

Page 40: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungKonfigurieren einer effektiven ÜberwachungKonfigurieren einer effektiven Überwachung Aktivieren der Überwachung in den Aktivieren der Überwachung in den

GruppenrichtlinienGruppenrichtlinien KontoanmeldungsereignisseKontoanmeldungsereignisse KontoverwaltungKontoverwaltung Zugriff auf Verzeichnisdienste Zugriff auf Verzeichnisdienste AnmeldeereignisseAnmeldeereignisse ObjektzugriffObjektzugriff RichtlinienänderungRichtlinienänderung BerechtigungenBerechtigungen ProzessverfolgungProzessverfolgung SystemereignisseSystemereignisse

Page 41: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungKonfigurieren einer effektiven ÜberwachungKonfigurieren einer effektiven Überwachung Erstellen von Security Access Control Lists (SACLs) für Erstellen von Security Access Control Lists (SACLs) für

den Objektzugriffden Objektzugriff

Page 42: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungVerwalten der Überwachung mithilfe der Verwalten der Überwachung mithilfe der ÜberwachungsereignisprotokolleÜberwachungsereignisprotokolle Verfolgen von Überwachungsereignissen Verfolgen von Überwachungsereignissen

mithilfe der Ereignisanzeigemithilfe der Ereignisanzeige Einzelner Computer, einzelnes ProtokollEinzelner Computer, einzelnes Protokoll FiltertypenFiltertypen

QuelleQuelle KategorieKategorie EreigniskennungEreigniskennung

Page 43: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungVerwalten der Überwachung mithilfe der Verwalten der Überwachung mithilfe der ÜberwachungsereignisprotokolleÜberwachungsereignisprotokolle Verfolgen von Überwachungsereignissen Verfolgen von Überwachungsereignissen

mithilfe von EventCombMTmithilfe von EventCombMT Mehrere Computer, Einzelner ProtokolltypMehrere Computer, Einzelner Protokolltyp FiltertypenFiltertypen

QuelleQuelle KategorieKategorie MeldungstypMeldungstyp Bereich der EreigniskennungenBereich der Ereigniskennungen ZeitraumZeitraum

Page 44: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

ZusammenfassungZusammenfassung

Entwerfen von Risiko-Statements und Entwerfen von Risiko-Statements und Berwerten von Sicherheitsrisiken mit Berwerten von Sicherheitsrisiken mit MBSAMBSA

Reduzieren der Sicherheitsrisiken durch Reduzieren der Sicherheitsrisiken durch Anwendung von Updates, Deaktivierung Anwendung von Updates, Deaktivierung nicht benötigter Features, Erteilung der nicht benötigter Features, Erteilung der erforderlichen Berechtigungen und erforderlichen Berechtigungen und ÜberwachungÜberwachung

Verwenden verfügbarer Verwenden verfügbarer SicherheitstoolsSicherheitstools

Page 45: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Weitere InformationenWeitere Informationen

TechNet Website TechNet Website www.microsoft.com/germany/www.microsoft.com/germany/technettechnet

Ressourcen (englischsprachig)Ressourcen (englischsprachig)www.microsoft.com/technet/tnt1-87www.microsoft.com/technet/tnt1-87

Windows Server 2000 Security GuideWindows Server 2000 Security Guidewww.microsoft.com/technet/treeview/dewww.microsoft.com/technet/treeview/default.asp?fault.asp?url=/technet/security/prodtech/url=/technet/security/prodtech/windows/secwin2k/windows/secwin2k/