Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH.

Ähnliche Präsentationen


Präsentation zum Thema: "Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH."—  Präsentation transkript:

1 Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH

2 Agenda Erstellen von Security Baselines Erstellen von Security Baselines Bereitstellen von Updates Bereitstellen von Updates Sperren von IIS Sperren von IIS Guide für den sicheren Betrieb von Windows 2000 Server Guide für den sicheren Betrieb von Windows 2000 Server Verwenden von Gruppenrichtlinien für die Sicherheit Verwenden von Gruppenrichtlinien für die Sicherheit Überwachung und Verwalten der Überwachung Überwachung und Verwalten der Überwachung

3 Erstellen von Security Baselines Verwenden des Microsoft Baseline Security Analyzers (MBSA) Bereitstellen der Datei MSSecure.cab oder MSSecure.xml Bereitstellen der Datei MSSecure.cab oder MSSecure.xml Microsoft-Internetwebsite Microsoft-Internetwebsite Dateifreigabe Dateifreigabe Interner Webserver Interner Webserver SUS-Server (Software Update Services) SUS-Server (Software Update Services)

4 Erstellen von Security Baselines Verwenden des Microsoft Baseline Security Analyzers (MBSA) Security Baseline-Berichte Security Baseline-Berichte

5 Erstellen von Security Baselines Verwenden des Microsoft Baseline Security Analyzers (MBSA) Überprüfen eines oder mehrer Computer mit MBSA Überprüfen eines oder mehrer Computer mit MBSA

6 Erstellen von Security Baselines Funktionen des MBSA Nutzung der MBSA Command-Line Option Nutzung der MBSA Command-Line Option MBSACli.exe MBSACli.exe MBSACli mehr als 25 Parameter MBSACli mehr als 25 Parameter Computers zum Scan Computers zum Scan Tests zum Scan Tests zum Scan Dargestellte Informationen auf dem Bildschirm Dargestellte Informationen auf dem Bildschirm Art des Scans Art des Scans mbsacli.exe /? mbsacli.exe /?

7 Erstellen von Security Baselines Automatisieren der Erstellung von Security Baselines Befehlszeilen Optionen Befehlszeilen Optionen Überprüfung mit dem MBSA Überprüfung mit dem MBSA Überprüft alles, was der MBSA auch prüft Überprüft alles, was der MBSA auch prüft XML-Ausgabe XML-Ausgabe Überprüfung mit Hfnetchk Überprüfung mit Hfnetchk MBSACli.exe /hf MBSACli.exe /hf nur Updates nur Updates Ausgabe in getrennter Datei Ausgabe in getrennter Datei Kann Serverlisten überprüfen Kann Serverlisten überprüfen

8 Agenda Erstellen von Security Baselines Erstellen von Security Baselines Bereitstellen von Updates Bereitstellen von Updates Sperren von IIS Sperren von IIS Guide für den sicheren Betrieb von Windows 2000 Server Guide für den sicheren Betrieb von Windows 2000 Server Verwenden von Gruppenrichtlinien für die Sicherheit Verwenden von Gruppenrichtlinien für die Sicherheit Überwachung und Verwalten der Überwachung Überwachung und Verwalten der Überwachung

9 Bereitstellen von Updates Bereitstellen von Updates mit eingeschränktem Internetzugriff Downloaden des Updates von Microsoft Downloaden des Updates von Microsoft Microsoft Knowledge Base Microsoft Knowledge Base Windows Update-Katalog Windows Update-Katalog Erstellen von Skripts für die Installation von Updates Erstellen von Skripts für die Installation von Updates

10 Bereitstellen von Updates Verbessern der Bereitstellung von Updates mit QChain.exe Installieren von Updates mit QChain.exe Installieren von Updates mit QChain.exe Updatefunktionalität von QChain Updatefunktionalität von QChain QChain.exe downloaden QChain.exe downloaden Installieren von Updates Installieren von Updates ausführen QChain.exe nach der Installation ausführen QChain.exe nach der Installation

11 Bereitstellen von Updates Verwalten von Updates mit Microsoft Software Update Services Installation der SUS Installation der SUS Anforderungen Anforderungen Von der Microsoft Website downloaden Von der Microsoft Website downloaden Internet Information Services (IIS) Internet Information Services (IIS) SUS-Server muss über Internetzugriff verfügen SUS-Server muss über Internetzugriff verfügen Empfehlungen Empfehlungen Serveraktualisierung vor der SUS-Installation Serveraktualisierung vor der SUS-Installation Kein Hosten anderer Webseiten auf dem SUS- Server Kein Hosten anderer Webseiten auf dem SUS- Server

12 Internet Intranet SUS Server Proxy Firewall Internet Intranet SUS Server SUS Server SUS SUS- Server Proxy Firewall Bereitstellen von Updates Verwalten von Updates mit Microsoft Software Update Services Konfigurieren von SUS Konfigurieren von SUS Synchronisieren von SUS Synchronisieren von SUS Windows Update-Server Windows Update-Server SUS-Server SUS-Server Manuell konfigurierter Verteilungsserver Manuell konfigurierter Verteilungsserver SUS Sync & & Updates SUS Sync Inhalt & & Liste genehmigter Updates SUS Inhalt Sync Verteilungs- server

13 Bereitstellen von Updates Verwalten von Updates mit Microsoft Software Update Services Konfigurieren von SUS-Optionen Konfigurieren von SUS-Optionen Synchronisierungsplan Synchronisierungsplan Proxyeinstellungen Proxyeinstellungen Server, mit dem synchronisiert werden soll Server, mit dem synchronisiert werden soll Manuelles oder automatisches Akzeptieren von Updates Manuelles oder automatisches Akzeptieren von Updates Sprache(n) der Updates, die bereitgestellt werden sollen Sprache(n) der Updates, die bereitgestellt werden sollen

14 Bereitstellen von Updates Verwalten von Updates mit Microsoft Software Update Services Konfigurieren automatischer Updates Konfigurieren automatischer Updates Bereitstellen des Clients für automatische Updates Bereitstellen des Clients für automatische Updates Konfigurieren automatischer Updates mit Gruppenrichtlinien Konfigurieren automatischer Updates mit Gruppenrichtlinien Administrative Vorlage "wuau.adm" Administrative Vorlage "wuau.adm"

15 Agenda Erstellen von Security Baselines Erstellen von Security Baselines Bereitstellen von Updates Bereitstellen von Updates Sperren von IIS Sperren von IIS Guide für den sicheren Betrieb von Windows 2000 Server Guide für den sicheren Betrieb von Windows 2000 Server Verwenden von Gruppenrichtlinien für die Sicherheit Verwenden von Gruppenrichtlinien für die Sicherheit Überwachung und Verwalten der Überwachung Überwachung und Verwalten der Überwachung

16 Sperren von IIS Verwenden des IIS-Lockdowntools Grundlegendes zum IIS-Lockdowntool Grundlegendes zum IIS-Lockdowntool Deaktiviert oder deinstalliert nicht benötigte Dienste Deaktiviert oder deinstalliert nicht benötigte Dienste Entfernt Standardskriptzuordnungen Entfernt Standardskriptzuordnungen Deaktiviert Beispielanwendungen Deaktiviert Beispielanwendungen Installiert URLScan Installiert URLScan

17 Sperren von IIS Verwenden des Lockdowntools von IIS Verwenden von Webservervorlagen Verwenden von Webservervorlagen

18 Sperren von IIS Verwenden des Lockdowntools von IIS Generieren benutzerdefinierter Webservervorlagen Generieren benutzerdefinierter Webservervorlagen Dienste Dienste

19 Sperren von IIS Verwenden des Lockdowntools von IIS Generieren benutzerdefinierter Webservorlagen Generieren benutzerdefinierter Webservorlagen Skriptzuordnungen Skriptzuordnungen

20 Sperren von IIS Verwenden des Lockdowntools von IIS Generieren benutzerdefinierter Webservorlagen Generieren benutzerdefinierter Webservorlagen Zusätzliche Sicherheit Zusätzliche Sicherheit

21 Sperren von IIS Verwenden des Lockdowntools von IIS Durch die IIS-Sperrung vorgenommene Änderungen rückgängig machen Durch die IIS-Sperrung vorgenommene Änderungen rückgängig machen Dadurch werden Dienste nicht neu installiert, nur neu aktiviert Dadurch werden Dienste nicht neu installiert, nur neu aktiviert

22 Sperren von IIS Verwenden von URLScan Grundlegendes zu URLScan Grundlegendes zu URLScan Blockiert bestimmte HTTP-Anforderungen Blockiert bestimmte HTTP-Anforderungen Beispiel für eine HTTP-Anforderung: Beispiel für eine HTTP-Anforderung: :12: GET /iisstart.asp Mozilla/4.0+(compatible;+MSIE+5.01;+Windows+NT+5.0)

23 Sperren von IIS Verwenden von URLScan URLScan-Optionen URLScan-Optionen UseAllowVerbs UseAllowVerbs UseAllowExtensions UseAllowExtensions NormalizeUrlBeforeScan NormalizeUrlBeforeScan VerifyNormalization VerifyNormalization AllowHIghBitCharacters AllowHIghBitCharacters AllowDotInPath AllowDotInPath RemoveServerHeader RemoveServerHeader

24 Sperren von IIS Verwenden von URLScan URLScan-Optionen URLScan-Optionen EnableLogging EnableLogging PerProcessLogging PerProcessLogging PerDayLogging PerDayLogging AllowLateScanning AllowLateScanning RejectResponseUrl RejectResponseUrl UseFastPathReject UseFastPathReject AlternateServerName AlternateServerName

25 Agenda Erstellen von Security Baselines Erstellen von Security Baselines Bereitstellen von Updates Bereitstellen von Updates Sperren von IIS Sperren von IIS Guide für den sicheren Betrieb von Windows 2000 Server Guide für den sicheren Betrieb von Windows 2000 Server Verwenden von Gruppenrichtlinien für die Sicherheit Verwenden von Gruppenrichtlinien für die Sicherheit Überwachung und Verwalten der Überwachung Überwachung und Verwalten der Überwachung

26 Guide für den sicheren Betrieb von Windows 2000 Server Grundlegendes zum Guide Methoden der Microsoft Security Solution Methoden der Microsoft Security Solution

27 Guide für den sicheren Betrieb von Windows 2000 Server Grundlegendes zum Guide Struktur der Microsoft Security Solution Struktur der Microsoft Security Solution Aufgabenhilfen, Skripts, Vorlagen und Tools Aufgabenhilfen, Skripts, Vorlagen und Tools

28 Guide für den sicheren Betrieb von Windows 2000 Server Grundlegendes zum Guide Download als selbstextrahierende, ausführbare Datei Download als selbstextrahierende, ausführbare Datei page.asp?newsid=7202&secid=1502 page.asp?newsid=7202&secid=1502 Führen Sie das Dekomprimierungsprogramm aus Führen Sie das Dekomprimierungsprogramm aus

29 Guide für den sicheren Betrieb von Windows 2000 Server Verwenden der Aufgabenhilfen für die Lösung 21 Aufgabenhilfen - vor allem zur Planung und Entwicklung 21 Aufgabenhilfen - vor allem zur Planung und Entwicklung 15 Aufgabenhilfen zum Delivery Guide 15 Aufgabenhilfen zum Delivery Guide 3 Aufgabenhilfen zum Solution Guide 3 Aufgabenhilfen zum Solution Guide 3 Aufgabenhilfen zum TestGuide 3 Aufgabenhilfen zum TestGuide MS Word-Dokumente, MS Excel Kalkulationstabellen und MS Project- Projektdateien MS Word-Dokumente, MS Excel Kalkulationstabellen und MS Project- Projektdateien

30 Guide für den sicheren Betrieb von Windows 2000 Server Optimieren der Serverstruktur in Active Directory Server mit nur einer Funktion Server mit nur einer Funktion Fuktionen festlegen Fuktionen festlegen Domänencontroller Domänencontroller Webserver Webserver Datei- und Druckserver Datei- und Druckserver Infrastrukturserver Infrastrukturserver

31 Guide für den sicheren Betrieb von Windows 2000 Server Optimieren der Serverstruktur in Active Directory Organisationseinheiten zur Unterstützung der Funktionen Organisationseinheiten zur Unterstützung der Funktionen Domäne Domänencontroller Mitgliedsserver Datei- und Druckserve InfrastrukturserverWebserver

32 Agenda Erstellen von Security Baselines Erstellen von Security Baselines Bereitstellen von Updates Bereitstellen von Updates Sperren von IIS Sperren von IIS Guide für den sicheren Betrieb von Windows 2000 Server Guide für den sicheren Betrieb von Windows 2000 Server Verwenden von Gruppenrichtlinien für die Sicherheit Verwenden von Gruppenrichtlinien für die Sicherheit Überwachung und Verwalten der Überwachung Überwachung und Verwalten der Überwachung

33 Verwenden von Gruppenrichtlinien für die Sicherheit Sicherheitsvorlagen Standardvorlagen im Lieferumfang von Windows 2000 Standardvorlagen im Lieferumfang von Windows 2000 Vorlagen des Security Solution Guide Vorlagen des Security Solution Guide MSS Domain.inf und MSS Baseline.inf MSS Domain.inf und MSS Baseline.inf Rollenbasierte inkrementelle Sicherheitsvorlagen Rollenbasierte inkrementelle Sicherheitsvorlagen Vorlagen des Security Operations Guide Vorlagen des Security Operations Guide Inkrementelle Vorlagen für Exchange, SQL Server,.NET Application Server und für die Überwachung Inkrementelle Vorlagen für Exchange, SQL Server,.NET Application Server und für die Überwachung

34 Verwenden von Gruppenrichtlinien für die Sicherheit Sicherheitsvorlagen Sicherheitskonfiguration und -analyse Sicherheitskonfiguration und -analyse Generieren einer Datenbank mit aktuellen Einstellungen Generieren einer Datenbank mit aktuellen Einstellungen Laden einer Vorlage in eine Datenbank und Vergleichen der Einstellungen der Vorlage mit den aktuellen Einstellungen Laden einer Vorlage in eine Datenbank und Vergleichen der Einstellungen der Vorlage mit den aktuellen Einstellungen Anwenden von Einstellungen auf lokale Sicherheitsrichtlinien Anwenden von Einstellungen auf lokale Sicherheitsrichtlinien

35 Verwenden von Gruppenrichtlinien für die Sicherheit Anwenden von Sicherheitsvorlagen mithilfe von Gruppenrichtlinien Domänenrichtlinie Domänenrichtlinie Kontorichtlinien- einstellungen für Domänenkonten Kontorichtlinien- einstellungen für Domänenkonten

36 Verwenden von Gruppenrichtlinien für die Sicherheit Anwenden von Sicherheitsvorlagen mithilfe von Gruppenrichtlinien Baselinerichtlinie für Mitgliedsserver Baselinerichtlinie für Mitgliedsserver Sehr restriktiv Sehr restriktiv

37 Verwenden von Gruppenrichtlinien für die Sicherheit Anwenden von Sicherheitsvorlagen mithilfe von Gruppenrichtlinien Richtlinie für inkrementelle Funktion von Mitgliedsservern Richtlinie für inkrementelle Funktion von Mitgliedsservern Eine Richtlinie für jede Serverfunktion Eine Richtlinie für jede Serverfunktion

38 Agenda Erstellen von Security Baselines Erstellen von Security Baselines Bereitstellen von Updates Bereitstellen von Updates Sperren von IIS Sperren von IIS Guide für den sicheren Betrieb von Windows 2000 Server Guide für den sicheren Betrieb von Windows 2000 Server Verwenden von Gruppenrichtlinien für die Sicherheit Verwenden von Gruppenrichtlinien für die Sicherheit Überwachung und Verwalten der Überwachung Überwachung und Verwalten der Überwachung

39 Überwachung und Verwalten der Überwachung Die Funktion der Überwachung für die Sicherheit Nutzen der Überwachung für die Sicherheit Nutzen der Überwachung für die Sicherheit Erkennung von Eindringversuchen Erkennung von Eindringversuchen Reaktion auf Angriffe Reaktion auf Angriffe Abschätzung der Risiken Abschätzung der Risiken Planung von Lösungen Planung von Lösungen

40 Überwachung und Verwalten der Überwachung Konfigurieren einer effektiven Überwachung Aktivieren der Überwachung in den Gruppenrichtlinien Aktivieren der Überwachung in den Gruppenrichtlinien Kontoanmeldungsereignisse Kontoanmeldungsereignisse Kontoverwaltung Kontoverwaltung Zugriff auf Verzeichnisdienste Zugriff auf Verzeichnisdienste Anmeldeereignisse Anmeldeereignisse Objektzugriff Objektzugriff Richtlinienänderung Richtlinienänderung Berechtigungen Berechtigungen Prozessverfolgung Prozessverfolgung Systemereignisse Systemereignisse

41 Überwachung und Verwalten der Überwachung Konfigurieren einer effektiven Überwachung Erstellen von Security Access Control Lists (SACLs) für den Objektzugriff Erstellen von Security Access Control Lists (SACLs) für den Objektzugriff

42 Überwachung und Verwalten der Überwachung Verwalten der Überwachung mithilfe der Überwachungsereignisprotokolle Verfolgen von Überwachungsereignissen mithilfe der Ereignisanzeige Verfolgen von Überwachungsereignissen mithilfe der Ereignisanzeige Einzelner Computer, einzelnes Protokoll Einzelner Computer, einzelnes Protokoll Filtertypen Filtertypen Quelle Quelle Kategorie Kategorie Ereigniskennung Ereigniskennung

43 Überwachung und Verwalten der Überwachung Verwalten der Überwachung mithilfe der Überwachungsereignisprotokolle Verfolgen von Überwachungsereignissen mithilfe von EventCombMT Verfolgen von Überwachungsereignissen mithilfe von EventCombMT Mehrere Computer, Einzelner Protokolltyp Mehrere Computer, Einzelner Protokolltyp Filtertypen Filtertypen Quelle Quelle Kategorie Kategorie Meldungstyp Meldungstyp Bereich der Ereigniskennungen Bereich der Ereigniskennungen Zeitraum Zeitraum

44 Zusammenfassung Entwerfen von Risiko-Statements und Berwerten von Sicherheitsrisiken mit MBSA Entwerfen von Risiko-Statements und Berwerten von Sicherheitsrisiken mit MBSA Reduzieren der Sicherheitsrisiken durch Anwendung von Updates, Deaktivierung nicht benötigter Features, Erteilung der erforderlichen Berechtigungen und Überwachung Reduzieren der Sicherheitsrisiken durch Anwendung von Updates, Deaktivierung nicht benötigter Features, Erteilung der erforderlichen Berechtigungen und Überwachung Verwenden verfügbarer Sicherheitstools Verwenden verfügbarer Sicherheitstools

45 Weitere Informationen TechNet Website technet TechNet Website technet Ressourcen (englischsprachig) Ressourcen (englischsprachig) Windows Server 2000 Security Guide fault.asp? url=/technet/security/prodtech/windows /secwin2k/ Windows Server 2000 Security Guide fault.asp? url=/technet/security/prodtech/windows /secwin2k/


Herunterladen ppt "Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH."

Ähnliche Präsentationen


Google-Anzeigen