Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH

Ähnliche Präsentationen


Präsentation zum Thema: "Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH"—  Präsentation transkript:

1 Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH

2 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

3 CSI / FBI-Umfrage von 2003

4 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

5 Geringe Security Aktivitäten Security Aktivitäten überall Vor Sicherheitsvorfall Nach Sicherheitsvorfall Geringe Security Aktivitäten Security Aktivitäten überall Den optimalen Weg finden

6 Optimum Sinnvolle Security Aktivitäten gemäß Risikomanagement Den optimalen Weg finden

7 Risikomanagement Gering Hoch WahrscheinlichkeitWahrscheinlichkeit AuswirkungAuswirkung Akzeptables Risiko Aktuelles Risiko Bereitstellung von Kontrollen Unakzeptables Risiko

8 Risikomanagement Framework Risiko- bewertung Richtlinie definieren Kontrollen implementieren Überwachen und kontrollieren

9 Komponenten der Risikobewertung RessourceBedrohung Auswirkung Sicherheits- lücke Minimierung Wahrscheinlich- keit + + = = Was soll bewertet werden? Was kann passieren? Was sind die Auswirkungen auf das Geschäft? Wie kann die Bedrohung auftreten? Was reduziert das Risiko im Moment? Wie wahr- scheinlich wirkt sich die Bedrohung aus? Aktuelles Risikolevel Wie hoch ist die Wahrscheinlichkeit das die Bedrohung ausgenutzt wird und sich auf die Ressource auswirkt?

10 Prozesse des Sicherheits- risikomanagements Risikobewertung Bewertung und Evaluierung von Ressourcen Identifizierung von Sicherheitsrisiken Analysierung und Festlegung der Priorität von Sicherheitsrisiken Entwicklung und Implementierung Entwicklung der Sicherheitsoptimierung Test der Sicherheitsoptimierung Dokumentation Betrieb Neubewertung von neuen und geänderten Ressourcen und/oder Sicherheitsrisiken Bereitstellung von neuen und geänderten Gegenmaßnahmen 10

11 BedrohungstypenBeispiele Spoofing Fälschen von -Nachrichten Replayangriff mit Authentifizierungspaketen Tampering Ändern von Daten bei der Übertragung Ändern von Daten in Dateien Repudiation Löschen einer kritischen Datei und anschließendes Verschleiern des Ereignisses Erwerben eines Produkts und anschließendes Verschleiern Information Disclosure Offenlegen von Informationen in Fehlermeldungen Offenlegen von Code auf Websites Denial of Service Überfluten eines Netzwerks mit SYN-Paketen Überfluten eines Netzwerks mit gefälschten ICMP- Paketen Elevation of Privilege Ausnutzen von Pufferüberläufen, um Systemrechte zu erhalten Unrechtmäßiges Beschaffen von Administratorrechten Bewertung: Planung und Verfolgung von Gegenmaßnahmen Risiko- bewertung

12 Entwicklung und Implementierung: Entwickung der Sicherheitsoptimierung Risiko- bewertung Konfigurationsverwaltung Patchverwaltung Systemüberwachung Systemprotokollierung Betriebsrichtlinien Betriebliche Verfahrensweisen

13 Entwicklung und Implementierung: Test der Sicherheitsoptimierung Konfigurationsverwaltung Patchverwaltung Systemüberwachung Systemprotokollierung Betriebsrichtlinien Betriebliche Verfahrensweisen Testlabor

14 Entwicklung und Implementierung: Dokumentation von Maßnahmen Testlabor Zentrale Internetdienste LAN

15 Betrieb: Neubewertung von Ressourcen und Risiken Zentrale Internetdienste LAN Neue Internetdienste Testlabor

16 Betrieb: Bereitstellung von neuen und geänderten Gegenmaßnahmen Verfolgen Planen Analysieren Kontrollieren Identifizieren Risiko- bewertung

17 Fazit Risikomanagement Risikomanagement ist unabdingbar für den richtigen Umgang mit Risiken Durch Risikomanagement kann die Priorität für die wichtigsten Sicherheitsaufgaben ermittelt werden Risikomanagement ist ein fortlaufender Prozess im Unternehmen Durch Risikomanagement können die Kosten für Securitymaßnahmen eingegrenzt werden

18 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

19 …aus der Praxis… …Sicherheitsmaßnahmen für den Client? – bei uns liegen alle Daten auf dem Server! …Unser Netz ist sicher! – Wir haben eine gute Firewall im Einsatz!... …diese ganze Sicherheitsdiskussion ist doch wieder nur so ein Hype der IT- Industrie! … UNS passiert das nicht!

20 Richtlinien, Verfahren und Bewusstsein Schulung der AnwenderSchulung der Anwender Mehrstufige Verteidigung Physische Sicherheit ZugangssicherheitZugangssicherheit Perimeter FirewallsFirewalls VPN-QuarantäneVPN-Quarantäne Internes Netzwerk NetzwerksegmentierungNetzwerksegmentierung Einsatz von IPSecEinsatz von IPSec Network Intrusion Detection SystemNetwork Intrusion Detection System Host Härtung des BetriebssystemsHärtung des Betriebssystems Aktualisierungsverwaltung (Patchmanagement)Aktualisierungsverwaltung (Patchmanagement) AuthentifizierungAuthentifizierung Host Intrusion Detection SystemHost Intrusion Detection System Anwendung Härtung von AnwendungenHärtung von Anwendungen AntivirussoftwareAntivirussoftware Daten ACLACL VerschlüsselungVerschlüsselung 20

21 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

22 Verwendung des Active Directory zur zentralen Verwaltung der Sicherheitskonfiguration

23 Organisationseinheiten und Gruppenrichtlinien Gruppenrichtlinien vereinfachen die Anwendung von Clientsicherheits- einstellungen Geteiltes Hierarchiemodell Windows XP Security Guide Trennung von Benutzer- und Computer-OUs Anwendung der entsprechenden Richtlinieneinstellungen für jede OU Stammdomäne OU Abteilung OU Domänen controller OU Abgesicherte XP-Benutzer OU Windows XP OU Desktop OU Laptop

24 Verwenden von Sicherheitsvorlagen Eine Sicherheitsvorlage besteht aus einer Reihe vordefinierter Sicherheitseinstellungen Der Windows XP Security Guide umfasst u.a. die folgenden Vorlagen: Zwei Domänenvorlagen mit Einstellungen für alle Computer in der Domäne Zwei Vorlagen mit Einstellungen für Desktopcomputer Zwei Vorlagen mit Einstellungen für Laptops Jede Vorlage liegt in einer Unternehmensversion und einer Version für erhöhte Sicherheit vor Die Einstellungen in einer Sicherheitsvorlage können bearbeitet, gespeichert und in ein Gruppenrichtlinienobjekt importiert werden

25 Verwendung administrativer Vorlagen Administrative Vorlagen enthalten Registrierungseinstellungen, die auf Benutzer und Computer angewendet werden können Administrative Vorlagen in Windows XP SP1 umfassen über 850 Einstellungen Der Windows XP Security Guide enthält zehn zusätzliche administrative Vorlagen Drittanbieter von Software können weitere Vorlagen bereitstellen Bei der Bearbeitung eines Gruppenrichtlinienobjekts können Sie weitere Vorlagen importieren

26 Anwendung von Sicherheits- und administrativen Vorlagen Stammdomäne OU Abteilung OU Domänencontroller OU Abgesicherte XP-Benutzer OU Windows XP OU Desktop OU Laptop Enterprise Client Domain.inf Domänenrichtlinie Richtlinie für abgesicherte XP-Benutzer Enterprise Client Desktop.inf Enterprise Client Laptop.inf Laptop- richtlinie Desktop- richtlinie

27 Einsatz von Gruppenrichtlinien

28 Was ist die Richtlinie für Softwareeinschränkungen? Richtliniengesteuerter Mechanismus zur Identifizierung und Kontrolle von Software auf einem Clientcomputer Zwei Optionen für die Standardsicherheitsstufe: Nicht eingeschränkt: Jegliche Software außer speziell ausgeschlossener Software kann ausgeführt werden Eingeschränkt: Nur speziell zugelassene Software kann ausgeführt werden

29 Definition der Richtlinie für die Domäne mit dem Gruppenrichtlinien-Editor 1 Funktionsweise von Softwareeinschränkungen Download der Richtlinie auf den Computer mithilfe der Gruppenrichtlinie 2 Vom Betriebssystem beim Ausführen der Software erzwungen 3

30 Regeltypen zur Identifikation von Software Pfadregel Vergleicht den Pfad der ausgeführten Datei mit einer Liste der erlaubten Pfade Vergleicht den Pfad der ausgeführten Datei mit einer Liste der erlaubten Pfade Wird verwendet, wenn es einen Ordner mit vielen Dateien für dieselbe Anwendung gibt Wird verwendet, wenn es einen Ordner mit vielen Dateien für dieselbe Anwendung gibt Wichtig bei strengen Richtlinien für Softwareeinschränkungen Wichtig bei strengen Richtlinien für Softwareeinschränkungen Hashregel Vergleicht den MD5- oder SHA1- Hash einer Datei mit der Datei, die ausgeführt werden soll Vergleicht den MD5- oder SHA1- Hash einer Datei mit der Datei, die ausgeführt werden soll Wird verwendet, um das Ausführen einer bestimmten Version einer Datei zu erlauben oder zu verbieten Wird verwendet, um das Ausführen einer bestimmten Version einer Datei zu erlauben oder zu verbieten Zertifikatsregel Prüft die digitale Signatur einer Anwendung (z.B. Authenticode) Prüft die digitale Signatur einer Anwendung (z.B. Authenticode) Wird zum Einschränken von Win32-Anwendungen oder ActiveX- Inhalt verwendet Wird zum Einschränken von Win32-Anwendungen oder ActiveX- Inhalt verwendet Internetzonenregel Steuert den Zugriff auf Internetzonen Steuert den Zugriff auf Internetzonen Wird in Umgebungen mit erhöhter Sicherheit verwendet, um den Zugriff auf Webanwendungen zu steuern Wird in Umgebungen mit erhöhter Sicherheit verwendet, um den Zugriff auf Webanwendungen zu steuern 30

31 Richtlinien zur Softwareeinschränkung

32 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

33 Verwendung des Microsoft Baseline Analyzers (MBSA) und der Microsoft Software Update Services (SUS)

34 Produkte, Tools Automatisierung Konsistent und wiederholbar Kenntnisse, Funktionen und Aufgaben Verfahren Mitarbeiter Technologien Erfolgreiche Patchverwaltung

35 MBSA – Funktionsweise Microsoft Download Center "MSSecure.xml" enthält: Namen von Security Bulletins Produktspezifische Aktualisierungen Versions- und Prüfsummeninformationen Geänderte Registrierungsschlüssel KB-Artikelnummern MSSecure.xml 2. Downloaden der CAB-Datei mit "MSSecure.xml" und Überprüfen der digitalen Signatur 1. Ausführen von MBSA im Administratorsystem, Angeben der Ziele 3. Durchsuchen der Zielsysteme nach dem Betriebssystem, den Betriebssystemkomponenten und Anwendungen 4. Analysieren von "MSSecure", um verfügbare Aktualisierungen zu ermitteln 5. Überprüfen, ob erforderliche Aktualisierungen fehlen 6. Generieren eines Berichts über fehlende Aktualisierungen MBSA- Computer

36 SUS – Funktionsweise Übergeordneter SUS-Server 1. SUS-Server downloadet Aktualisierungen 3. Genehmigungen und Aktualisierungen werden mit untergeordneten SUS- Servern synchronisiert 4. AU ruft Liste genehmigter Aktualisierungen vom SUS-Server ab 6. AU benachrichtigt den Benutzer oder installiert die Aktualisierungen automatisch 7. AU zeichnet den Installationsverlauf auf 5. AU downloadet genehmigte Aktualisierungen vom SUS-Server oder Windows Update Windows Update Service Untergeordneter SUS-Server Bandbreiten- einschränkung Windows Update Service 2. Administrator überprüft, bewertet und genehmigt Aktualisierungen Firewall

37 SUS – MBSA-Integration MBSA kann eine Sicherheitsüberprüfung mit genehmigten Aktualisierungen auf einem angegebenen SUS-Server durchführen. Ausführung über die Befehlszeile mbsacli.exe /sus mbsacli.exe /hf /sus

38 Microsoft Baseline Security Analyzer 1.2

39 Verwendung der Windows Firewall

40 Clients im LAN werden durch eine Firewall vor automatisierten Angriffen geschützt Für Desktops mit RAS-/VPN-Verbindungen mit dem Internet ist Windows Firewall oder die Firewall eines Drittanbieters erforderlich Für Laptops mit einer Internetverbindung, die zu Hause, im Hotel oder an einem WLAN-Hotspot verwendet werden, ist eine Personal Firewall erforderlich Firewallbedarf bei Clients 40

41 Windows-Firewall Grundlegender Schutz vor Bedrohungen aus dem Internet Lässt eingehenden Datenverkehr nicht zu Einschränkungen Kein Filtern des ausgehenden Verkehrs Support- und Anwendungsprobleme Eingeschränkte Konfigurationsoptionen

42 Firewallsoftware von Drittanbietern Gründe für die Verwendung von Drittanbieterfirewalls: Verbesserte Möglichkeiten zum Steuern des ein- und ausgehenden Datenverkehrs Zusätzliche Funktionen wie Angriffserkennung Probleme bei Drittanbieterfirewalls: Komplexität für den Anwender

43 Windows Firewall

44 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

45 Serversicherheit

46 Verfahren der zentralen Serversicherheit Anwendung des aktuellen Service Packs und aller verfügbaren Sicherheitspatches Härtung des Betriebssystems auf Servern mithilfe von Gruppenrichtlinien - Deaktivieren nicht benötigter Dienste - Implementieren von Richtlinien für sichere Kennwörter - Deaktivieren der LAN Manager- und NTLMv1- Authentifizierung Einschränkung des physischen und des Netzwerkzugriffs auf Server

47 Einrichten von sicheren Active Directory-Grenzen Festlegung von Sicherheits- und Verwaltungsgrenzen Entwurf einer Active Directory- Struktur auf Grundlage der Anforderungen an die Delegation Implementierung sicherer Grenzen auf Grundlage des Best Practice Guide

48 Optimierung der Domainrichtlinie Sicherstellen, dass die Kennwort- und Kontorichtlinien den Sicherheitsanforderungen Ihrer Organisation entsprechen Optimierung der Einstellungen im Gruppenrichtlinienobjekt der Standarddomänenrichtlinie oder Erstellen eines neuen Gruppenrichtlinienobjekts auf Domänenebene Überprüfung der Überwachungseinstellungen für wichtige Active Directory-Objekte

49 Konfiguration der Sicherheit für Domänencontroller Sicherung der baulichen Umgebung der Domänencontroller Festlegung von Domänencontroller- Aufbaumethoden, die Sicherheit gewährleisten Gewährleistung der physischen Sicherheit

50 Einrichtung einer funktionsbasierten OU-Hierarchie Eine OU-Hierarchie auf Grundlage von Serverfunktionen: Vereinfacht die Sicherheitsverwaltung Wendet Sicherheits- richtlinieneinstellungen auf Server und andere Objekte in den einzelnen OUs an Domänenrichtlinie Domäne Domänen- entwicklung Mitgliedsserver Basisrichtlinie Mitglieds- server Domänen- controller Richtlinie für Domänencontroller Richtlinie für Druckserver Richtlinie für Dateiserver Richtlinie für IIS-Server Druckserver Dateiserver Webserver Betriebs- administrator Webdienste- administrator 50

51 Serversicherheit

52 Agenda Wirtschaftliche Bedeutung von Sicherheitsmaßnahmen Den optimalen Weg finden - Risikomanagement Implementation von Client- und Serversicherheit Mehrstufige Verteidigung Das Active Directory als zentrale Komponente Microsoft Sicherheitstools Serversicherheit Q & A

53 Questions and Answers

54 Mehr Informationen Deutsches Microsoft Sicherheits-Portal: Implementierung von Hostsicherheit: Deutsche Microsoft TechNet Website: Microsoft Operations Framework (MOF): Best Practice Guide for Securing AD: echnet/prodtechnol/ad/windows2000/maintain/bpguide/part1/ adsecp1.asp

55 Ihr Potenzial. Unser Antrieb.

56 Anhang: Best Practices

57 Best Practices für die Verwendung des Active Directory zur Implementierung der Sicherheit Erstellen einer Organisationseinheitenstruktur für die Clientsicherheit Erstellen einer Organisationseinheitenhierarchie, die Benutzer- und Computerobjekte nach Funktionen trennt Anwenden der Gruppenrichtlinien mit geeigneten Sicherheitseinstellungen für die jeweiligen Computerrollen

58 Best Practices für die Absicherung von Clients mit Gruppenrichtlinien Verwenden Sie Vorlagen für Unternehmenssicherheit als Grundlage und ändern Sie diese nach Bedarf Implementieren Sie strenge Konto- und Überwachungsrichtlinien Testen Sie Vorlagen vor der Bereitstellung gründlich Verwenden Sie weitere administrative Vorlagen

59 Erstellen eines fall-back-Szenarios Verwendung eines separaten Gruppenrichtlinienobjekts zur Implementierung von Softwareeinschränkungen Gemeinsame Verwendung mit NTFS für mehrstufige Verteidigung Keine Verknüpfung mit einer anderen Domäne Gründliche Tests von neuen Richtlinieneinstellungen Best Practices für die Anwendung von Richtlinien für Softwareeinschränkungen

60 Best Practices für Firewalls Legen Sie fest, dass die Benutzer die Windows- Firewall bei allen Verbindungen aktivieren müssen, (wenn sie nicht das LAN der Organisation verwenden) Erzwingen Sie durch Skripts die Verwendung der Windows-Firewall für VPN-Verbindungen auf Remoteclients (Implementieren Sie die Windows-Firewall nicht auf Clientcomputern, die physisch mit dem Unternehmensnetzwerk verbunden sind)

61 Best Practices für die Administration Festlegung sicherer Verfahren für die Verzeichnisdienst- und Datenverwaltung Delegation der minimal erforderlichen Berechtigungen Unterscheidung zwischen den Funktionen von Dienst- und Datenadministratoren

62 Best Practices für die Verwendung von Sicherheitsvorlagen Überprüfen und ändern Sie die Sicherheitsvorlagen vor der Verwendung Verwenden Sie Tools für die Sicherheits- konfiguration und -analyse zum Überprüfen der Vorlageneinstellungen vor deren Verwendung Führen Sie umfassende Tests der Vorlagen durch, bevor Sie diese anwenden Speichern Sie die Sicherheitsvorlagen an einem sicheren Speicherort

63 Best Practices für die Härtung des Betriebssystems auf Domänencontrollern Wenden Sie geeignete Sicherheitsverfahren zum Steuern des physischen Zugangs zu den Domänencontrollern an Legen Sie entsprechende Einstellungen für Überwachungs- und Ereignisprotokolle fest Verwenden Sie Gruppenrichtlinien, um die Sicherheitsvorlage "Domänencontroller" auf alle Domänencontroller anzuwenden Deaktivieren Sie nicht benötigte Dienste

64 Best Practices für die Härtung des Betriebssystems auf eigenständigen Servern Verwendung des Tools Sicherheits- konfiguration und –analyse, um Vorlagen auf eigenständige Server anzuwenden Konfiguration der Diensteeinstellungen entsprechend den Anforderungen der Funktion des Servers Aktivierung der Protokollierung von Diensten, um wichtige Informationen zu sammeln Verwenden von IPSec, um Ports entsprechend der Funktion des Servers zu filtern


Herunterladen ppt "Implementation von Client- und Serversicherheit Sven Thimm Senior Presales Consultant Microsoft Deutschland GmbH"

Ähnliche Präsentationen


Google-Anzeigen