Implementation von Client- und Serversicherheit Sven ThimmSenior Presales ConsultantMicrosoft Deutschland [email protected]
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
CSI / FBI-Umfrage von 2003
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
Geringe SecurityAktivitäten
SecurityAktivitäten überall
Vor SicherheitsvorfallVor Sicherheitsvorfall
Nach SicherheitsvorfallNach Sicherheitsvorfall
Geringe SecurityAktivitäten
SecurityAktivitäten überall
Den optimalen Weg finden
OptimumOptimum
Sinnvolle SecurityAktivitäten gemäß Risikomanagement
Den optimalen Weg finden
Risikomanagement
GeringGering
HochHoch
Hoch
Hoch
WahrscheinlichkeiWahrscheinlichkeittWahrscheinlichkeiWahrscheinlichkeitt
Au
sw
irku
ng
Au
sw
irku
ng
Au
sw
irku
ng
Au
sw
irku
ng
Akzeptables
Risiko
Akzeptables
Risiko
Aktuelles
Risiko
Aktuelles
Risiko
Bereitstellung
von Kontrollen
Bereitstellung
von Kontrollen
Unakzeptables
Risiko
Risikomanagement Framework
Risiko-Risiko-bewertungbewertung
RichtlinieRichtliniedefinieredefiniere
nn
KontrollenKontrollenimplementierimplementier
enen
Überwachen Überwachen und und
kontrollierenkontrollieren
Komponenten der RisikobewertungKomponenten der Risikobewertung
RessourceBedrohung
Auswirkung
Sicherheits-
lücke
Minimierung
Wahrscheinlich-
keit
++
==
Was soll bewertet werden?
Was kannpassieren?
Was sind die Auswirkungen
auf das Geschäft?
Wie kann die Bedrohung auftreten?
Was reduziert das
Risiko im Moment?
Wie wahr-scheinlich wirkt
sich die Bedrohung
aus?
Aktuelles Aktuelles RisikolevelRisikolevel
Wie hoch ist die Wahrscheinlichkeit das Wie hoch ist die Wahrscheinlichkeit das die Bedrohung ausgenutzt wird und sich die Bedrohung ausgenutzt wird und sich
auf die Ressource auswirkt?auf die Ressource auswirkt?
Prozesse des Sicherheits-risikomanagements
Risikobewertung Bewertung und Evaluierung von
Ressourcen Identifizierung von Sicherheitsrisiken Analysierung und Festlegung der Priorität
von Sicherheitsrisiken Entwicklung und Implementierung
Entwicklung der Sicherheitsoptimierung Test der Sicherheitsoptimierung Dokumentation
Betrieb Neubewertung von neuen und
geänderten Ressourcen und/oder Sicherheitsrisiken
Bereitstellung von neuen und geänderten Gegenmaßnahmen 10
Bedrohungstypen Beispiele
Spoofing
Fälschen von E-Mail-NachrichtenReplayangriff mit Authentifizierungspaketen
TamperingÄndern von Daten bei der ÜbertragungÄndern von Daten in Dateien
Repudiation
Löschen einer kritischen Datei und anschließendes Verschleiern des EreignissesErwerben eines Produkts und anschließendes Verschleiern
Information Disclosure
Offenlegen von Informationen in FehlermeldungenOffenlegen von Code auf Websites
Denial of Service
Überfluten eines Netzwerks mit SYN-PaketenÜberfluten eines Netzwerks mit gefälschten ICMP-Paketen
Elevation of Privilege
Ausnutzen von Pufferüberläufen, um Systemrechte zu erhaltenUnrechtmäßiges Beschaffen von Administratorrechten
Bewertung: Planung und Verfolgung von Gegenmaßnahmen
Risiko-bewertung
Entwicklung und Implementierung: Entwickung der Sicherheitsoptimierung
Risiko-bewertung
Konfigurationsverwaltung
Patchverwaltung
Systemüberwachung
Systemprotokollierung
Betriebsrichtlinien
Betriebliche Verfahrensweisen
Entwicklung und Implementierung:Test der Sicherheitsoptimierung
Konfigurationsverwaltung
Patchverwaltung
Systemüberwachung
Systemprotokollierung
Betriebsrichtlinien
Betriebliche Verfahrensweisen
TestlaboTestlaborr
Entwicklung und Implementierung: Dokumentation von Maßnahmen
TestlaborTestlabor
Zentrale
Internetdienste
LAN
Betrieb: Neubewertung von Ressourcen und Risiken
Zentrale
Internetdienste
LANNeue Internetdiens
teTestlaborTestlabor
Betrieb: Bereitstellung von neuenund geänderten Gegenmaßnahmen
VerfolgenVerfolgen
PlanenPlanen
AnalysierenAnalysieren
KontrollierenKontrollieren
IdentifizierenIdentifizieren11 22
3355
44
Risiko-bewertung
Fazit Risikomanagement Risikomanagement ist unabdingbar für
den richtigen Umgang mit Risiken Durch Risikomanagement kann die
Priorität für die wichtigsten Sicherheitsaufgaben ermittelt werden
Risikomanagement ist ein fortlaufender Prozess im Unternehmen
Durch Risikomanagement können die Kosten für Securitymaßnahmen eingegrenzt werden
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
…aus der Praxis… „…Sicherheitsmaßnahmen für den
Client? – bei uns liegen alle Daten auf dem Server!“
„…Unser Netz ist sicher! – Wir haben eine gute Firewall im Einsatz!...“
„…diese ganze Sicherheitsdiskussion ist doch wieder nur so ein Hype der IT-Industrie!“
… „UNS passiert das nicht!“
Richtlinien, VerfahrenRichtlinien, Verfahren und Bewusstsein und Bewusstsein •Schulung der AnwenderSchulung der Anwender
Mehrstufige Verteidigung
Physische SicherheitPhysische Sicherheit •ZugangssicherheitZugangssicherheit
PerimeterPerimeter•FirewallsFirewalls•VPN-QuarantäneVPN-Quarantäne
InternesInternesNetzwerkNetzwerk
•NetzwerksegmentierungNetzwerksegmentierung•Einsatz von IPSecEinsatz von IPSec•Network Intrusion Detection SystemNetwork Intrusion Detection System
HostHost•Härtung des BetriebssystemsHärtung des Betriebssystems•Aktualisierungsverwaltung (Patchmanagement)Aktualisierungsverwaltung (Patchmanagement)•AuthentifizierungAuthentifizierung•Host Intrusion Detection SystemHost Intrusion Detection System
AnwendungAnwendung•Härtung von AnwendungenHärtung von Anwendungen•AntivirussoftwareAntivirussoftware
DatenDaten•ACLACL•VerschlüsselungVerschlüsselung
20
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
Verwendung des Active Directory zur zentralen Verwaltung der Sicherheitskonfiguration
Organisationseinheiten und Gruppenrichtlinien Gruppenrichtlinien
vereinfachen die Anwendungvon Clientsicherheits-einstellungen
Geteiltes Hierarchiemodell Windows XP
Security Guide Trennung von Benutzer-
und Computer-OUs Anwendung der
entsprechendenRichtlinieneinstellungenfür jede OU
Stammdomäne
OU Abteilung
OU Domänencontroller
OU Abgesicherte XP-Benutzer
OU Windows XP
OU Desktop
OU Laptop
Verwenden von Sicherheitsvorlagen Eine Sicherheitsvorlage besteht aus einer Reihe
vordefinierter Sicherheitseinstellungen Der Windows XP Security Guide umfasst u.a. die
folgenden Vorlagen: Zwei Domänenvorlagen mit Einstellungen für alle
Computer in der Domäne Zwei Vorlagen mit Einstellungen für
Desktopcomputer Zwei Vorlagen mit Einstellungen für Laptops
Jede Vorlage liegt in einer Unternehmensversion und einer Version für erhöhte Sicherheit vor
Die Einstellungen in einer Sicherheitsvorlage können bearbeitet, gespeichert und in ein Gruppenrichtlinienobjekt importiert werden
Verwendung administrativer Vorlagen Administrative Vorlagen enthalten
Registrierungseinstellungen, die auf Benutzer und Computer angewendet werden können Administrative Vorlagen in Windows XP SP1
umfassen über 850 Einstellungen Der Windows XP Security Guide enthält zehn
zusätzliche administrative Vorlagen Drittanbieter von Software können weitere
Vorlagen bereitstellen Bei der Bearbeitung eines
Gruppenrichtlinienobjektskönnen Sie weitere Vorlagen importieren
Anwendung von Sicherheits- und administrativen Vorlagen
Stammdomäne
OU Abteilung
OU Domänencontroller
OU Abgesicherte XP-Benutzer
OU Windows XP
OU Desktop
OU Laptop
Enterprise ClientDomain.inf
Domänenrichtlinie
Richtlinie für
abgesicherte XP-
Benutzer
Enterprise ClientDesktop.inf
Enterprise ClientLaptop.inf
Laptop-richtlinie
Desktop-
richtlinie
Einsatz von Gruppenrichtlinien
Was ist die Richtlinie für Softwareeinschränkungen?
Richtliniengesteuerter Mechanismus zur Identifizierung und Kontrolle von Software auf einem Clientcomputer
Zwei Optionen für die Standardsicherheitsstufe: Nicht eingeschränkt: Jegliche Software außer
speziell ausgeschlossener Software kann ausgeführt werden
Eingeschränkt: Nur speziell zugelassene Software kann ausgeführt werden
Definition der Richtlinie für die Domäne mit dem Gruppenrichtlinien-Editor
1
Funktionsweise von Softwareeinschränkungen
Download der Richtlinie auf den Computer mithilfe der Gruppenrichtlinie
2
Vom Betriebssystem beim Ausführen der Software erzwungen
3
Regeltypen zur Identifikationvon Software
PfadregelPfadregel Vergleicht den Pfad der Vergleicht den Pfad der
ausgeführten Datei mit einer ausgeführten Datei mit einer Liste der erlaubten PfadeListe der erlaubten Pfade
Wird verwendet, wenn es Wird verwendet, wenn es einen Ordner mit vielen einen Ordner mit vielen Dateien für dieselbe Dateien für dieselbe Anwendung gibtAnwendung gibt
Wichtig bei strengen Wichtig bei strengen Richtlinien für Richtlinien für SoftwareeinschränkungenSoftwareeinschränkungen
PfadregelPfadregel Vergleicht den Pfad der Vergleicht den Pfad der
ausgeführten Datei mit einer ausgeführten Datei mit einer Liste der erlaubten PfadeListe der erlaubten Pfade
Wird verwendet, wenn es Wird verwendet, wenn es einen Ordner mit vielen einen Ordner mit vielen Dateien für dieselbe Dateien für dieselbe Anwendung gibtAnwendung gibt
Wichtig bei strengen Wichtig bei strengen Richtlinien für Richtlinien für SoftwareeinschränkungenSoftwareeinschränkungen
HashregelHashregel VergleichtVergleicht denden MD5-MD5- oderoder
SHA1-HashSHA1-Hash einereiner DateiDatei mitmit derder Datei,Datei, diedie ausgeführtausgeführt werdenwerden sollsoll
WirdWird verwendet,verwendet, umum dasdas AusführenAusführen einereiner bestimmtenbestimmten VersionVersion einereiner DateiDatei zuzu erlaubenerlauben oderoder zuzu verbietenverbieten
HashregelHashregel VergleichtVergleicht denden MD5-MD5- oderoder
SHA1-HashSHA1-Hash einereiner DateiDatei mitmit derder Datei,Datei, diedie ausgeführtausgeführt werdenwerden sollsoll
WirdWird verwendet,verwendet, umum dasdas AusführenAusführen einereiner bestimmtenbestimmten VersionVersion einereiner DateiDatei zuzu erlaubenerlauben oderoder zuzu verbietenverbieten
ZertifikatsregelZertifikatsregel PrüftPrüft diedie digitaledigitale SignaturSignatur
einereiner AnwendungAnwendung (z.B.(z.B. Authenticode)Authenticode)
WirdWird zumzum EinschränkenEinschränken vonvon Win32-AnwendungenWin32-Anwendungen oderoder ActiveX-InhaltActiveX-Inhalt verwendetverwendet
ZertifikatsregelZertifikatsregel PrüftPrüft diedie digitaledigitale SignaturSignatur
einereiner AnwendungAnwendung (z.B.(z.B. Authenticode)Authenticode)
WirdWird zumzum EinschränkenEinschränken vonvon Win32-AnwendungenWin32-Anwendungen oderoder ActiveX-InhaltActiveX-Inhalt verwendetverwendet
InternetzonenregelInternetzonenregel Steuert den Zugriff auf Steuert den Zugriff auf
InternetzonenInternetzonen Wird in Umgebungen mit Wird in Umgebungen mit
erhöhter Sicherheit erhöhter Sicherheit verwendet, um den Zugriff verwendet, um den Zugriff auf Webanwendungen auf Webanwendungen zu steuernzu steuern
InternetzonenregelInternetzonenregel Steuert den Zugriff auf Steuert den Zugriff auf
InternetzonenInternetzonen Wird in Umgebungen mit Wird in Umgebungen mit
erhöhter Sicherheit erhöhter Sicherheit verwendet, um den Zugriff verwendet, um den Zugriff auf Webanwendungen auf Webanwendungen zu steuernzu steuern
30
Richtlinien zur Softwareeinschränk
ung
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
Verwendung des Microsoft Baseline Analyzers (MBSA) und der Microsoft Software Update Services (SUS)
Produkte,Produkte, ToolsToolsAutomatisierungAutomatisierung
KonsistentKonsistent undundwiederholbarwiederholbar
Kenntnisse,Kenntnisse, FunktionenFunktionen undund AufgabenAufgaben
VerfahrenVerfahren
MitarbeitMitarbeitererTechnologienTechnologien
Erfolgreiche Patchverwaltung
MBSA – Funktionsweise
MicrosoftDownload Center
"MSSecure.xml" enthält: Namen von Security Bulletins Produktspezifische
Aktualisierungen Versions- und
Prüfsummeninformationen Geänderte
Registrierungsschlüssel KB-Artikelnummern
"MSSecure.xml" enthält: Namen von Security Bulletins Produktspezifische
Aktualisierungen Versions- und
Prüfsummeninformationen Geänderte
Registrierungsschlüssel KB-ArtikelnummernMSSecure.xml
2. Downloaden der CAB-Datei mit "MSSecure.xml" und Überprüfen der digitalen Signatur
1. Ausführen von MBSA im Administratorsystem, Angeben der Ziele
3. Durchsuchen der Zielsysteme nach dem Betriebssystem, den Betriebssystemkomponenten und Anwendungen
4. Analysieren von "MSSecure", um verfügbare Aktualisierungen zu ermitteln
5. Überprüfen, ob erforderliche Aktualisierungen fehlen6. Generieren eines Berichtsüber fehlende Aktualisierungen
MBSA-Computer
SUS – Funktionsweise
ÜbergeordneterSUS-Server
1. SUS-Server downloadet Aktualisierungen
3. Genehmigungen und Aktualisierungen werden mit untergeordneten SUS-Servern synchronisiert4. AU ruft Liste genehmigterAktualisierungen vom SUS-Server ab
6. AU benachrichtigt den Benutzer oder installiert die Aktualisierungen automatisch7. AU zeichnet den Installationsverlauf auf
5. AU downloadet genehmigte Aktualisierungen vomSUS-Server oderWindows Update
Windows Update Service
UntergeordneterSUS-Server
UntergeordneterSUS-Server
Bandbreiten-einschränkung
Bandbreiten-einschränkung
Bandbreiten-einschränkung
Windows Update Service
2. Administrator überprüft, bewertet und genehmigt Aktualisierungen
Firewall
SUS – MBSA-Integration MBSA kann eine
Sicherheitsüberprüfung mit genehmigten Aktualisierungen auf einem angegebenen SUS-Server durchführen.
Ausführung über die Befehlszeile mbsacli.exe /sus http://mysusserver mbsacli.exe /hf /sus http://mysusserver
Microsoft Baseline Security Analyzer
1.2
Verwendung derWindows Firewall
Clients im LAN werden durch eine Firewall vor automatisierten Angriffen geschützt
Für Desktops mit RAS-/VPN-Verbindungenmit dem Internet ist Windows Firewall oder die Firewall eines Drittanbieters erforderlich
Für Laptops mit einer Internetverbindung, die zu Hause, im Hotel oder an einem WLAN-Hotspot verwendet werden,ist eine Personal Firewallerforderlich
Firewallbedarf bei Clients
40
Windows-Firewall Grundlegender Schutz vor Bedrohungen
aus dem Internet Lässt eingehenden
Datenverkehr nicht zu
Einschränkungen Kein Filtern des ausgehenden
Verkehrs Support- und
Anwendungsprobleme Eingeschränkte
Konfigurationsoptionen
Firewallsoftware von Drittanbietern Gründe für die
Verwendung von Drittanbieterfirewalls: Verbesserte Möglichkeiten
zum Steuern des ein- und ausgehenden Datenverkehrs
Zusätzliche Funktionen wie Angriffserkennung
Probleme bei Drittanbieterfirewalls: Komplexität für den
Anwender
Windows Firewall
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
Serversicherheit
Verfahren der zentralen Serversicherheit
Anwendung des aktuellen Service Packs und aller verfügbaren SicherheitspatchesHärtung des Betriebssystems auf Servern mithilfe von Gruppenrichtlinien
- Deaktivieren nicht benötigter Dienste
- Implementieren von Richtlinien für
sichere Kennwörter- Deaktivieren der LAN Manager-
und NTLMv1- AuthentifizierungEinschränkung des physischen und des Netzwerkzugriffs auf Server
Einrichten von sicherenActive Directory-Grenzen
Festlegung von Sicherheits- und Verwaltungsgrenzen
Entwurf einer Active Directory-Struktur auf Grundlage der Anforderungen an die Delegation
Implementierung sicherer Grenzen auf Grundlage des Best Practice Guide
Optimierungder Domainrichtlinie
Sicherstellen, dass die Kennwort- und Kontorichtlinien den Sicherheitsanforderungen Ihrer Organisation entsprechen
Optimierung der Einstellungen im Gruppenrichtlinienobjekt der Standarddomänenrichtlinie oder Erstellen eines neuen Gruppenrichtlinienobjekts auf Domänenebene
Überprüfung der Überwachungseinstellungen für wichtige Active Directory-Objekte
Konfiguration der Sicherheitfür Domänencontroller
Sicherung der baulichen Umgebung der Domänencontroller
Festlegung von Domänencontroller-Aufbaumethoden, die Sicherheit gewährleisten
Gewährleistung der physischen Sicherheit
Einrichtung einer funktionsbasiertenOU-Hierarchie
Eine OU-Hierarchie auf Grundlage von Serverfunktionen: Vereinfacht die
Sicherheitsverwaltung Wendet Sicherheits-
richtlinieneinstellungenauf Server und andere Objekte in den einzelnen OUs an
Domänenrichtlinie Domäne
Domänen-entwicklung
Mitgliedsserver Basisrichtlinie
Mitglieds-server
Domänen-
controller
Richtlinie für Domänencontroller
Richtlinie für Druckserver
Richtlinie für Dateiserver
Richtlinie für IIS-Server
Druckserver
Dateiserver
Webserver
Betriebs-administrator
Betriebs-administrator
Webdienste-administrato
r
50
Agenda Wirtschaftliche Bedeutung von
Sicherheitsmaßnahmen Den optimalen Weg finden -
Risikomanagement Implementation von Client- und
Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit
Q & A
Questions and Answers
Mehr Informationen Deutsches Microsoft Sicherheits-Portal:
http://www.microsoft.com/germany/ms/security/default.mspx
Implementierung von Hostsicherheit:http://www.microsoft.com/germany/ms/security/host.mspx
Deutsche Microsoft TechNet Website:http://www.microsoft.com/germany/ms/technetservicedesk/
Microsoft Operations Framework (MOF):http://www.microsoft.com/mof
Best Practice Guide for Securing AD:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/ad/windows2000/maintain/bpguide/part1/adsecp1.asp
Ihr Potenzial. Unser Antrieb.
Anhang:Best Practices
Best Practices für die Verwendung des Active Directory zur Implementierung der SicherheitErstellen einer
Organisationseinheitenstruktur für die Clientsicherheit
Erstellen einer Organisationseinheitenhierarchie, die Benutzer- und Computerobjekte nach Funktionen trennt
Anwenden der Gruppenrichtlinien mit geeigneten Sicherheitseinstellungen für die jeweiligen Computerrollen
Best Practices für die Absicherung von Clients mit Gruppenrichtlinien
Verwenden Sie Vorlagen für Unternehmenssicherheit als Grundlageund ändern Sie diese nach Bedarf
Implementieren Sie strenge Konto- und Überwachungsrichtlinien
Testen Sie Vorlagen vor der Bereitstellung gründlich
Verwenden Sie weitere administrative Vorlagen
Erstellen eines “fall-back”-Szenarios
Verwendung eines separaten Gruppenrichtlinienobjekts zur Implementierung von Softwareeinschränkungen
Gemeinsame Verwendung mit NTFS für mehrstufige Verteidigung
Keine Verknüpfung mit einer anderen Domäne
Gründliche Tests von neuen Richtlinieneinstellungen
Best Practices für die Anwendung von Richtlinien für Softwareeinschränkungen
Best Practices für Firewalls
Legen Sie fest, dass die Benutzer die Windows-Firewall bei allen Verbindungen aktivieren müssen, (wenn sie nicht das LAN der Organisation verwenden)
Erzwingen Sie durch Skripts die Verwendung der Windows-Firewall für VPN-Verbindungen auf Remoteclients
(Implementieren Sie die Windows-Firewall nicht auf Clientcomputern, die physisch mit dem Unternehmensnetzwerk verbunden sind)
Best Practices fürdie Administration
Festlegung sicherer Verfahren für die Verzeichnisdienst- und DatenverwaltungDelegation der minimal erforderlichen Berechtigungen
Unterscheidung zwischen den Funktionen von Dienst- und Datenadministratoren
Best Practices für die Verwendung von Sicherheitsvorlagen
Überprüfen und ändern Sie die Sicherheitsvorlagen vor der Verwendung
Verwenden Sie Tools für die Sicherheits-konfiguration und -analyse zum Überprüfen der Vorlageneinstellungen vor deren VerwendungFühren Sie umfassende Tests der Vorlagen durch, bevor Sie diese anwenden
Speichern Sie die Sicherheitsvorlagen an einem sicheren Speicherort
Best Practices für dieHärtung des Betriebssystems auf Domänencontrollern
Wenden Sie geeignete Sicherheitsverfahren zum Steuern des physischen Zugangs zu den Domänencontrollern anLegen Sie entsprechende Einstellungen für Überwachungs- und Ereignisprotokolle festVerwenden Sie Gruppenrichtlinien, um die Sicherheitsvorlage "Domänencontroller" auf alle Domänencontroller anzuwenden
Deaktivieren Sie nicht benötigte Dienste
Best Practices für dieHärtung des Betriebssystems auf eigenständigen Servern
Verwendung des Tools “Sicherheits-konfiguration und –analyse”, um Vorlagen auf eigenständige Server anzuwenden
Konfiguration der Diensteeinstellungen entsprechend den Anforderungen derFunktion des Servers
Aktivierung der Protokollierung von Diensten, um wichtige Informationen zu sammelnVerwenden von IPSec, um Ports entsprechend der Funktion des Servers zu filtern
Top Related