Upload
florenz-schichtel
View
104
Download
0
Embed Size (px)
Citation preview
Verwenden der Microsoft Verwenden der Microsoft Sicherheitstools Sicherheitstools
Christian ThorChristian ThorTechnologieberaterTechnologieberaterMicrosoft Deutschland GmbHMicrosoft Deutschland GmbH
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)
Bereitstellen der Datei MSSecure.cab oder Bereitstellen der Datei MSSecure.cab oder MSSecure.xmlMSSecure.xml Microsoft-InternetwebsiteMicrosoft-Internetwebsite DateifreigabeDateifreigabe Interner WebserverInterner Webserver SUS-Server (Software Update Services)SUS-Server (Software Update Services)
Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)
Security Baseline-BerichteSecurity Baseline-Berichte
Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)
Überprüfen eines oder mehrer Computer mit MBSAÜberprüfen eines oder mehrer Computer mit MBSA
Erstellen von Security BaselinesErstellen von Security Baselines FunktionenFunktionen des MBSAdes MBSA
Nutzung der MBSA Command-Line OptionNutzung der MBSA Command-Line Option MBSACli.exeMBSACli.exe MBSACli mehr als 25 ParameterMBSACli mehr als 25 Parameter
Computers zum ScanComputers zum Scan Tests zum ScanTests zum Scan Dargestellte Informationen auf dem BildschirmDargestellte Informationen auf dem Bildschirm Art des ScansArt des Scans mbsacli.exe /? mbsacli.exe /?
Erstellen von Security Erstellen von Security BaselinesBaselinesAutomatisieren der Erstellung von Automatisieren der Erstellung von Security BaselinesSecurity Baselines Befehlszeilen OptionenBefehlszeilen Optionen
Überprüfung mit dem MBSAÜberprüfung mit dem MBSA Überprüft alles, was der MBSA auch prüftÜberprüft alles, was der MBSA auch prüft XML-AusgabeXML-Ausgabe
Überprüfung mit HfnetchkÜberprüfung mit Hfnetchk MBSACli.exe /hfMBSACli.exe /hf nur Updatesnur Updates Ausgabe in getrennter DateiAusgabe in getrennter Datei Kann Serverlisten überprüfenKann Serverlisten überprüfen
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
Bereitstellen von UpdatesBereitstellen von UpdatesBereitstellen von Updates mit Bereitstellen von Updates mit eingeschränktem Internetzugriffeingeschränktem Internetzugriff
Downloaden des Updates von MicrosoftDownloaden des Updates von Microsoft Microsoft Knowledge BaseMicrosoft Knowledge Base Windows Update-KatalogWindows Update-Katalog
Erstellen von Skripts für die Installation Erstellen von Skripts für die Installation von Updatesvon Updates
Bereitstellen von UpdatesBereitstellen von UpdatesVerbessern der Bereitstellung von Verbessern der Bereitstellung von Updates mit QChain.exeUpdates mit QChain.exe Installieren von Updates mit QChain.exeInstallieren von Updates mit QChain.exe
Updatefunktionalität von QChainUpdatefunktionalität von QChain QChain.exe downloadenQChain.exe downloaden Installieren von UpdatesInstallieren von Updates
ausführen QChain.exe nach der Installationausführen QChain.exe nach der Installation
Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Installation der SUSInstallation der SUS
AnforderungenAnforderungen Von der Microsoft Website downloadenVon der Microsoft Website downloaden Internet Information Services (IIS)Internet Information Services (IIS) SUS-Server muss über Internetzugriff verfügenSUS-Server muss über Internetzugriff verfügen
EmpfehlungenEmpfehlungen Serveraktualisierung vor der SUS-InstallationServeraktualisierung vor der SUS-Installation Kein Hosten anderer Webseiten auf dem SUS-ServerKein Hosten anderer Webseiten auf dem SUS-Server
InternetInternet IntranetIntranetSUSSUSServerServer
Proxy
Firewal
l
Firewal
l
InternetInternet IntranetIntranetSUSSUSServerServerSUSSUSServerServerSUSSUS-ServerServer
ProxyProxy
Firewal
l
Firewal
l
Bereitstellen von Updates Bereitstellen von Updates Verwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Konfigurieren von SUSKonfigurieren von SUS
Synchronisieren von SUSSynchronisieren von SUS Windows Update-ServerWindows Update-Server SUS-ServerSUS-Server Manuell konfigurierter VerteilungsserverManuell konfigurierter Verteilungsserver
Windows UpdateWindows UpdateWindows UpdateWindows Update
SUSSUS
Sync Sync
& &
UpdatesUpdates
SUSSUSSUSSUS
Sync Sync
Inhalt
& &
ListegenehmigterUpdatesUpdates
SUS
Inhalt
Sync
Verteilungs-
server
Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Konfigurieren von SUS-OptionenKonfigurieren von SUS-Optionen
Synchronisierungsplan Synchronisierungsplan ProxyeinstellungenProxyeinstellungen Server, mit dem synchronisiert werden sollServer, mit dem synchronisiert werden soll Manuelles oder automatisches Akzeptieren Manuelles oder automatisches Akzeptieren
von Updatesvon Updates Sprache(n) der Updates, die bereitgestellt Sprache(n) der Updates, die bereitgestellt
werden sollenwerden sollen
Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services
Konfigurieren automatischer UpdatesKonfigurieren automatischer Updates Bereitstellen des Clients für automatische UpdatesBereitstellen des Clients für automatische Updates Konfigurieren automatischer Updates mit Konfigurieren automatischer Updates mit
GruppenrichtlinienGruppenrichtlinien Administrative Vorlage "wuau.adm"Administrative Vorlage "wuau.adm"
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
Sperren von IISSperren von IISVerwenden des IIS-LockdowntoolsVerwenden des IIS-Lockdowntools
Grundlegendes zum IIS-LockdowntoolGrundlegendes zum IIS-Lockdowntool Deaktiviert oder deinstalliert nicht benötigte Deaktiviert oder deinstalliert nicht benötigte
DiensteDienste Entfernt Standardskriptzuordnungen Entfernt Standardskriptzuordnungen Deaktiviert BeispielanwendungenDeaktiviert Beispielanwendungen Installiert URLScanInstalliert URLScan
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Verwenden von Webservervorlagen Verwenden von Webservervorlagen
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservervorlagenGenerieren benutzerdefinierter Webservervorlagen
DiensteDienste
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservorlagenGenerieren benutzerdefinierter Webservorlagen
SkriptzuordnungenSkriptzuordnungen
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservorlagenGenerieren benutzerdefinierter Webservorlagen
Zusätzliche SicherheitZusätzliche Sicherheit
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Durch die IIS-Sperrung vorgenommene Änderungen rückgängig Durch die IIS-Sperrung vorgenommene Änderungen rückgängig
machenmachen Dadurch werden Dienste nicht neu installiert, nur neu aktiviertDadurch werden Dienste nicht neu installiert, nur neu aktiviert
Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan
Grundlegendes zu URLScanGrundlegendes zu URLScan Blockiert bestimmte HTTP-AnforderungenBlockiert bestimmte HTTP-Anforderungen Beispiel für eine HTTP-Anforderung:Beispiel für eine HTTP-Anforderung:
2003-04-18 04:12:05 10.10.0.1 - 10.10.0.1 80 GET /iisstart.asp - 302 Mozilla/4.0+(compatible;+MSIE+5.01;+Windows+NT+5.0)
Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan URLScan-OptionenURLScan-Optionen
UseAllowVerbsUseAllowVerbs UseAllowExtensionsUseAllowExtensions NormalizeUrlBeforeScanNormalizeUrlBeforeScan VerifyNormalizationVerifyNormalization AllowHIghBitCharactersAllowHIghBitCharacters AllowDotInPathAllowDotInPath RemoveServerHeaderRemoveServerHeader
Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan
URLScan-OptionenURLScan-Optionen EnableLoggingEnableLogging PerProcessLoggingPerProcessLogging PerDayLoggingPerDayLogging AllowLateScanningAllowLateScanning RejectResponseUrlRejectResponseUrl UseFastPathRejectUseFastPathReject AlternateServerNameAlternateServerName
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide
Methoden der Microsoft Security SolutionMethoden der Microsoft Security Solution
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide
Struktur der Microsoft Security SolutionStruktur der Microsoft Security Solution
Aufgabenhilfen, Skripts, Vorlagen und ToolsAufgabenhilfen, Skripts, Vorlagen und Tools
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide
Download als selbstextrahierende, ausführbare Download als selbstextrahierende, ausführbare DateiDatei
http://technet.microsoft.at/news_showpage.asp?http://technet.microsoft.at/news_showpage.asp?newsid=7202&secid=1502newsid=7202&secid=1502
Führen Sie das Dekomprimierungsprogramm aus Führen Sie das Dekomprimierungsprogramm aus
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Verwenden der Aufgabenhilfen für die Verwenden der Aufgabenhilfen für die LösungLösung 21 Aufgabenhilfen - vor allem zur Planung 21 Aufgabenhilfen - vor allem zur Planung
und Entwicklung und Entwicklung 15 Aufgabenhilfen zum Delivery Guide15 Aufgabenhilfen zum Delivery Guide 3 Aufgabenhilfen zum Solution Guide3 Aufgabenhilfen zum Solution Guide 3 Aufgabenhilfen zum TestGuide3 Aufgabenhilfen zum TestGuide
MS Word-Dokumente, MS Excel MS Word-Dokumente, MS Excel Kalkulationstabellen und MS Project-Kalkulationstabellen und MS Project-ProjektdateienProjektdateien
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Optimieren der Serverstruktur in Optimieren der Serverstruktur in Active DirectoryActive Directory
Server mit nur einer FunktionServer mit nur einer Funktion Fuktionen festlegenFuktionen festlegen
DomänencontrollerDomänencontroller WebserverWebserver Datei- und DruckserverDatei- und Druckserver InfrastrukturserverInfrastrukturserver
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Servervon Windows 2000 Server Optimieren der Serverstruktur in Active Optimieren der Serverstruktur in Active DirectoryDirectory Organisationseinheiten zur Unterstützung der FunktionenOrganisationseinheiten zur Unterstützung der Funktionen
Domäne
Domänencontroller
Mitgliedsserver
Datei- und Druckserve
Infrastrukturserver
Webserver
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
Verwenden von Gruppenrichtlinien Verwenden von Gruppenrichtlinien für die Sicherheitfür die SicherheitSicherheitsvorlagenSicherheitsvorlagen Standardvorlagen im Lieferumfang von Standardvorlagen im Lieferumfang von
Windows 2000Windows 2000 Vorlagen des Security Solution Guide Vorlagen des Security Solution Guide
MSS Domain.inf und MSS Baseline.infMSS Domain.inf und MSS Baseline.inf Rollenbasierte inkrementelle Rollenbasierte inkrementelle
SicherheitsvorlagenSicherheitsvorlagen Vorlagen des Security Operations GuideVorlagen des Security Operations Guide
Inkrementelle Vorlagen für Exchange, SQL Inkrementelle Vorlagen für Exchange, SQL Server, .NET Application Server und für die Server, .NET Application Server und für die ÜberwachungÜberwachung
Verwenden von Gruppenrichtlinien Verwenden von Gruppenrichtlinien für die Sicherheitfür die SicherheitSicherheitsvorlagenSicherheitsvorlagen
Sicherheitskonfiguration und -analyseSicherheitskonfiguration und -analyse Generieren einer Datenbank mit aktuellen Generieren einer Datenbank mit aktuellen
EinstellungenEinstellungen Laden einer Vorlage in eine Datenbank und Laden einer Vorlage in eine Datenbank und
Vergleichen der Einstellungen der Vorlage mit Vergleichen der Einstellungen der Vorlage mit den aktuellen Einstellungenden aktuellen Einstellungen
Anwenden von Einstellungen auf lokale Anwenden von Einstellungen auf lokale Sicherheitsrichtlinien Sicherheitsrichtlinien
Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien DomänenrichtlinieDomänenrichtlinie
Kontorichtlinien-Kontorichtlinien-einstellungen für einstellungen für DomänenkontenDomänenkonten
Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien Baselinerichtlinie für MitgliedsserverBaselinerichtlinie für Mitgliedsserver
Sehr restriktivSehr restriktiv
Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien Richtlinie für inkrementelle Funktion von MitgliedsservernRichtlinie für inkrementelle Funktion von Mitgliedsservern
Eine Richtlinie fürEine Richtlinie fürjede Serverfunktionjede Serverfunktion
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungDie Funktion der Überwachung für die Die Funktion der Überwachung für die SicherheitSicherheit Nutzen der Überwachung für die Nutzen der Überwachung für die
SicherheitSicherheit Erkennung von EindringversuchenErkennung von Eindringversuchen Reaktion auf AngriffeReaktion auf Angriffe Abschätzung der RisikenAbschätzung der Risiken Planung von LösungenPlanung von Lösungen
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungKonfigurieren einer effektiven ÜberwachungKonfigurieren einer effektiven Überwachung Aktivieren der Überwachung in den Aktivieren der Überwachung in den
GruppenrichtlinienGruppenrichtlinien KontoanmeldungsereignisseKontoanmeldungsereignisse KontoverwaltungKontoverwaltung Zugriff auf Verzeichnisdienste Zugriff auf Verzeichnisdienste AnmeldeereignisseAnmeldeereignisse ObjektzugriffObjektzugriff RichtlinienänderungRichtlinienänderung BerechtigungenBerechtigungen ProzessverfolgungProzessverfolgung SystemereignisseSystemereignisse
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungKonfigurieren einer effektiven ÜberwachungKonfigurieren einer effektiven Überwachung Erstellen von Security Access Control Lists (SACLs) für Erstellen von Security Access Control Lists (SACLs) für
den Objektzugriffden Objektzugriff
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungVerwalten der Überwachung mithilfe der Verwalten der Überwachung mithilfe der ÜberwachungsereignisprotokolleÜberwachungsereignisprotokolle Verfolgen von Überwachungsereignissen Verfolgen von Überwachungsereignissen
mithilfe der Ereignisanzeigemithilfe der Ereignisanzeige Einzelner Computer, einzelnes ProtokollEinzelner Computer, einzelnes Protokoll FiltertypenFiltertypen
QuelleQuelle KategorieKategorie EreigniskennungEreigniskennung
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungVerwalten der Überwachung mithilfe der Verwalten der Überwachung mithilfe der ÜberwachungsereignisprotokolleÜberwachungsereignisprotokolle Verfolgen von Überwachungsereignissen Verfolgen von Überwachungsereignissen
mithilfe von EventCombMTmithilfe von EventCombMT Mehrere Computer, Einzelner ProtokolltypMehrere Computer, Einzelner Protokolltyp FiltertypenFiltertypen
QuelleQuelle KategorieKategorie MeldungstypMeldungstyp Bereich der EreigniskennungenBereich der Ereigniskennungen ZeitraumZeitraum
ZusammenfassungZusammenfassung
Entwerfen von Risiko-Statements und Entwerfen von Risiko-Statements und Berwerten von Sicherheitsrisiken mit Berwerten von Sicherheitsrisiken mit MBSAMBSA
Reduzieren der Sicherheitsrisiken durch Reduzieren der Sicherheitsrisiken durch Anwendung von Updates, Deaktivierung Anwendung von Updates, Deaktivierung nicht benötigter Features, Erteilung der nicht benötigter Features, Erteilung der erforderlichen Berechtigungen und erforderlichen Berechtigungen und ÜberwachungÜberwachung
Verwenden verfügbarer Verwenden verfügbarer SicherheitstoolsSicherheitstools
Weitere InformationenWeitere Informationen
TechNet Website TechNet Website www.microsoft.com/germany/www.microsoft.com/germany/technettechnet
Ressourcen (englischsprachig)Ressourcen (englischsprachig)www.microsoft.com/technet/tnt1-87www.microsoft.com/technet/tnt1-87
Windows Server 2000 Security GuideWindows Server 2000 Security Guidewww.microsoft.com/technet/treeview/dewww.microsoft.com/technet/treeview/default.asp?fault.asp?url=/technet/security/prodtech/url=/technet/security/prodtech/windows/secwin2k/windows/secwin2k/