lehrerbibliothek.deDatenschutzerklärung
Microsoft Windows Sicherheit Die technische Referenz Technische Informationen und Tools für die Sicherheit in Ihrem Windows-Netzwerk
Microsoft Windows Sicherheit
Die technische Referenz


Technische Informationen und Tools für die Sicherheit in Ihrem Windows-Netzwerk

Brian Komar, Ben Smith

Microsoft Press
EAN: 9783860639573 (ISBN: 3-86063-957-9)
800 Seiten, hardcover, 18 x 24cm, 2003, mit CD-ROM

EUR 69,00
alle Angaben ohne Gewähr

Umschlagtext
Umfassende technische Informationen und Tools - direkt von der Quelle



Erhöhen Sie die Sicherheit für Ihre Windows-basierten Systeme, Dienste und Netzwerke - mit Informationen und Tools von Microsoft.



Die amtliche Referenz für Windows-Systemadministratoren, die Sicherheit für Windows-Betriebssysteme, Server, Clients, Intranet- und Internetdienste einführen möchten. Planen, implementieren und verwalten Sie die Netzwerksicherheit mit der Erfahrung derjenigen, die diese Technologie am besten kennen: dem Microsoft Sicherheitsteam. Diese technische Referenz bündelt umfassende technische Informationen zu Planung und Einführung mit nützlichen Tools, die Sie direkt einsetzen können. Ihnen werden wertvolle Tipps zur Antwort auf externe und interne Angriffe gegeben und anhand von empfohlenen Vorgehensweisen gezeigt, wie Sie die Sicherheitstechnologien in der Praxis implementieren können.



Hauptprinzipien der Sicherheit

Grundlegende Aufgaben der Sicherheitsverwaltung und Anleitungen für deren effiziente Durchführung; die Datenschutzthematik und deren Auswirkungen auf die Sammlung und Speicherung von Unternehmens- und Kundeninformationen



Sichern von Active Directory

Entwurfsfragen für Domänen und Gesamtstrukturen; Steuerung des Zugriffs auf Objekte und Attribute; Sicherung von Kontenund Authentifizierungsmethoden; Einsetzen von Gruppenrichtlinien



Sichern des Kernbetriebssystems

Detaillierte Informationen über die Erhöhung der Sicherheit von Windows 2000 und Windows XP; Sicherung von Anwendungen wie Microsoft Office XP und Microsoft Internet Explorer 6.0 sowie von mobilen Computern



Sichern von Diensten

Sicherung allgemeiner Windows 2000 Server-Dienste, einschließlich DNS, DHCP, WINS, Terminaldienste, Zertifikatsdienste, RRAS und IIS 5.0



Verwalten von Sicherheitsupdates

Verwaltung von Updates, Service Packs und Hotfixes; Methoden für die Bewertung der Sicherheit von Computern mit Windows 2000 und Windows XP



Sicherheitsbewertungen und Vorfallreaktionen

Überwachen auf Schwachstellen, IT-Überprüfungen und Eindringversuche; Entwurf eines Vorfallreaktionsplans und Methoden für die Untersuchung von Sicherheitsvorfällen



Auf Begleit-CD finden Sie mehr als 50 Tools und Skripts aus dem Microsoft Security Team und dem Resource Kit (US-Originalversionen):



Subinacl.exe zur Verwaltung der Sicherheit von Dateien, Registrierungseinträgen und Diensten an der Eingabeaufforderung oder in Batchdateien



Ntrights.exe zur Einstellung von Rechten an der Eingabeaufforderung oder in Batchdateien



EventcombMT.exe zum Sammeln und Durchsuchen von Einträgen in der Ereignisanzeige auf mehreren Computern via GUI



• Konfigurationsskripts



• Ebook des US-Originalbuchs
Verlagsinfo
Die amtliche Referenz für Windows-Systemadministratoren, die Sicherheit für Windows-Betriebssysteme, Server, Clients, Intranet- und Internetdienste einführen möchten. Planen, implementieren und verwalten Sie die Netzwerksicherheit mit der Erfahrung derjenigen, die diese Technologie am besten kennen: dem Microsoft Sicherheitsteam. Diese technische Referenz bündelt umfassende technische Informationen zu Planung und Einführung mit nützlichen Tolls, die Sie direkt einsetzen können. Die Autoren aus dem Microsoft Security Team beschreiben die Planung einer umfassenden Sicherheitstrategie, die Einschätzung von Gefährdungspotenzial, Konfiguration der Systemsicherheit, Schutz von Daten und die Überwachung von Sicherheitsereignissen. Ihnen werden Tipps zur Antwort auf externe und interne Angriffe gegeben und wie die Sicherheitstechnologien anhand von empfohlenen Vorgehensweisen eingesetzt werden. Darüber hinaus enthält diese technische Referenz wichtige Sicherheitstools, Checklisten, Vorlagen und andere Hilfsmittel für die tägliche Arbeit auf CD-Rom und im Web.
Inhaltsverzeichnis
Danksagungen xix
Vorwort xxi
Einleitung xxiii

Über dieses Buch xxiii
Die Begleit-CD xxiv
Supporthinweis xxiv

Teil A
Anwenden der wichtigsten Grundsätze für Sicherheit 1

Kapitel 1 Die wichtigsten Grundsätze für Sicherheit 3

Grundlagen der Risikoverwaltung 3
Grundlagen der Risikoverwaltung 4
Strategien für die Risikoverwaltung 6
Grundlagen der Sicherheit 7
Gewähren der geringsten erforderlichen Berechtigung 8
Verteidigen jeder Netzwerkschicht 8
Reduzieren der Angriffsfläche 8
Vermeiden von Annahmen 8
Schützen, Aufspüren und Reagieren 8
Sichern durch Entwurf, Standard und Verteilung 9
Die 10 ehernen Gesetze der Sicherheit 9
Die 10 ehernen Gesetze der Sicherheitsadministration 11

Kapitel 2 Der Gegner 13
Kenntnis der eigenen Person 13
Genaues Einschätzen der eigenen Fähigkeiten 14
Beschaffen und Pflegen einer detaillierten Dokumentation Ihres Netzwerks 14
Einschätzen der zur Verfügung stehenden Unternehmensunterstützung 15
Identifizieren des Angreifers 15
Externe Angreifer 16
Interne Angreifer 17
Die Motivation von Angreifern 18
Ruf, Akzeptanz und Ego 19
Finanzieller Vorteil 20
Herausforderung 21
Aktivismus 22
Rache 22
Spionage 22
Führung eines Informationskriegs 23
Probleme bei der Verteidigung von Netzwerken 23
Angreifer verfügen über unbegrenzte Ressourcen 24
Angreifer müssen nur einen Angriff bewältigen 24
Verteidiger dürfen nicht die Offensive übernehmen 24
Verteidiger sind Geschäftszielen unterworfen 25
Verteidiger müssen immer gewinnen 25

Teil B Sichern von Active Directory 27

Kapitel 3 Sichern von Benutzerkonten und Kennwörtern 29
Sichern von Konten 29
Grundlagen der Sicherheits-IDs 30
Grundlagen der Zugriffstoken 32
Konfigurieren von Sicherheitsoptionen 34
Sichern administrativer Konten 36
Implementieren der Kennwortsicherheit 38
Gewähren von Rechten und Berechtigungen mithilfe von Gruppen 44
Benutzerrechte und -berechtigungen 44
Arten und Gültigkeitsbereich von Gruppen 49
Implementieren von rollenbasierter Sicherheit in Windows 2000 56
Sichern von Kennwörtern 59
Grundlagen der Authentifizierung 59
Speichern geheimer Informationen in Windows 68
Empfohlene Vorgehensweisen 71
Zusätzliche Informationen 72

Kapitel 4 Sichern von Active Directory-Objekten und -Attributen 73
Grundlagen des Active Directory-Schemas 73
Attribute 74
Klassen 75
Konfigurieren von DACLs zur Sicherung von Active Directory-Objekten 76
Grundlagen von DACLs 77
Funktionsweise von DACLs 80
Sichern von Active Directory-Objekten und -Attributen 81
Konfigurieren von Standard-DACLs für Objekte und Attribute 81
Sichern von Objekten nach der Erstellung 83
Konfigurieren von DACLs von der Befehlszeile 84
Empfohlene Vorgehensweisen 85
Zusätzliche Informationen 86

Kapitel 5 Implementieren von Gruppenrichtlinien 87
Grundlagen von Gruppenrichtlinien 87
Computerbezogene Gruppenrichtlinien 88
Benutzerbezogene Gruppenrichtlinien 90
Verwenden von Gruppenrichtliniencontainern 91
Verarbeiten von Gruppenrichtlinienobjekten 94
Erste Anwendung der Gruppenrichtlinien 94
Aktualisierung von Gruppenrichtlinien 94
Verarbeitung bei Bedarf 95
Ändern der Anwendung von Gruppenrichtlinien 96
Beenden der Veerbung 96
Kein Vorrang 96
Filterung von Gruppenrichtlinienobjekten 96
Verarbeitung im Loopbackmodus 97
Verwalten von Gruppenrichtlinien 98
Standardberechtigungen für Gruppenrichtlinien 98
Delegieren der Gruppenrichtlinienverwaltung 99
Empfohlene Vorgehensweisen 100
Zusätzliche Informationen 101

Kapitel 6 Sicherheitsentwurf für Active Directory-Gesamtstrukturen und -Domänen 103
Autonomie und Isolierung in Active Directory 103
Entwerfen von Gesamtstrukturen für die Active Directory-Sicherheit 104
Grenzen der Organisationsadministration und Isolierung der Autorität 105
Standardberechtigungen und Schemasteuerung 105
Grenzen des globalen Katalogs 106
Anforderungen an Domänenvertrauensstellungen 106
Isolierung von Domänencontrollern 107
Schutz der Stammdomäne der Gesamtstruktur 107
Entwerfen von Domänen für die Active Directory-Sicherheit 109
Entwerfen des DNS für die Active Directory-Sicherheit 111
Einzelner Namespace 112
Delegierter Namespace 112
Interner Namespace 112
Segmentierter Namespace 113
Entwerfen der Delegierung von Autorität 114
Empfohlene Vorgehensweisen 115
Zusätzliche Informationen 117

Teil C Sichern des Kernbetriebssystems 119

Kapitel 7 Sichern von Berechtigungen 121
Sichern von Datei- und Ordnerberechtigungen 121
Funktionsweise von DACLs 127
Zuweisen von DACLs bei der Erstellung 127
Behandlung von DACLs beim Kopieren oder Verschieben von Dateien und Ordnern 128
Befehlszeilentools 129
Standardberechtigungen für Dateien und Ordner 133
Sichern des Datei- und Ordnerzugriffs durch Einsatz von Freigabeberechtigungen 141
Verwenden von EFS 142
Funktionsweise von EFS 143
EFS-Befehlszeilentools 145
Zusätzliche EFS-Funktionen in Windows XP 148
Einführung in das Entwerfen einer Richtlinie für Datenwiederherstellungs-Agents 150
Sichern von Registrierungsberechtigungen 152
Konfigurieren von Registrierungsberechtigungen 154
Empfohlene Vorgehensweisen 155
Zusätzliche Informationen 155

Kapitel 8 Sichern von Diensten 157
Verwalten von Dienstberechtigungen 157
Konfigurieren des Startwerts für einen Dienst 159
Beenden, Starten, Anhalten und Fortsetzen von Diensten 160
Konfigurieren des Sicherheitskontextes von Diensten 161
Konfigurieren der DACL für einen Dienst 162
Standarddienste in Windows 2000 und Windows XP 164
Empfohlene Vorgehensweisen 181
Zusätzliche Informationen 183
KapItelS Implementieren der TCP/IP-Sicherheit 185
Sichern von TCP/IP 185
Grundlagen der Protokolle der Internetschicht 186
Grundlagen der Protokolle der Transportschicht 189
Häufig auftretende Bedrohungen für TCP/IP 191
Konfigurieren der TCP/IP-Sicherheit in Windows 2000 und Windows XP 194
Verwenden von IPsec 202
Sichern der Datenübertragung mit IPSec-Protokollen 203
Wählen zwischen IPSec-Modi 206
Auswählen einer IPSec-Authentifizierungsmethode 206
Erstellen von IPSec-Richtlinien 208
Funktionsweise von IPSec 211
Überwachen von IPSec 214
Empfohlene Vorgehensweisen 216
Zusätzliche Informationen 216

Kapitel 10 Sichern von Microsoft Internet Explorer 6 und Microsoft Office XP 217
Sicherheitseinstellungen in Internet Explorer 6 217
Datenschutzeinstellungen 218
Sicherheitszonen 221
Konfigurieren von Datenschutz- und Sicherheitseinstellungen in Internet Explorer 6 234
Sicherheitseinstellungen in Office XP 235
Konfigurieren der Sicherheit von ActiveX und Makros 235
Konfigurieren der Sicherheit für Outlook 2002 237
Empfohlene Vorgehensweisen 238
Zusätzliche Informationen 239

Kapitel 11 Konfigurieren von Sicherheitsvorlagen 241
Verwenden der Einstellungen in Sicherheitsvorlagen 241
Kontorichtlinien 242
Lokale Richtlinien 245
Ereignisprotokoll 262
Eingeschränkte Gruppen 263
Systemdienste 263
Registrierung 264
Dateisystem 264
Richtlinien öffentlicher Schlüssel 264
IP-Sicherheitsrichtlinien 265
Funktionsweise von Sicherheitsvorlagen 265
Anwenden von Sicherheitsvorlagen auf einen lokalen Computer 265
Anwenden von Sicherheitsvorlagen mithilfe von Gruppenrichtlinien 269
Standardsicherheitsvorlagen 270
Erstellen benutzerdefinierter Sicherheitsvorlagen 272
Hinzufügen von Registrierungseinträgen zu Sicherheitsoptionen 272
Hinzufügen von Diensten, Registrierungswerten und Dateien zu Sicherheitsvorlagen 275
Empfohlene Vorgehensweisen 276
Zusätzliche Informationen 276

Kapitel 12 Überwachen von Microsoft Windows-Sicherheitsereignissen 279
Bestimmen der zu überwachenden Ereignisse 280
Verwalten der Ereignisanzeige 281
Festlegen des Speicherorts 282
Bestimmen der maximalen Größe der Protokolldatei 282
Konfigurieren des Verhaltens beim Überschreiben 282
Konfigurieren von Überwachungsrichtlinien 284
Überwachen von Anmeldeversuchen 285
Überwachen von Kontenverwaltungsereignissen 289
Überwachen des Active Directory-Zugriffs 292
Überwachen von Anmeldeereignissen 292
Überwachen von Objektzugriffen 295
Überwachen von Richtlinienänderungen 296
Überwachen der Rechteverwendung 297
Überwachen der Prozessnachverfolgung 299
Überwachen von Systemereignissen 299
Aktivierungsweise von Überwachungsrichtlinien 300
Überwachen von aufgezeichneten Ereignissen 302
Verwenden der Ereignisanzeige 302
Verwenden benutzerdefinierter Skripts 303
Verwenden von Event Comb 303
Empfohlene Vorgehensweisen 306
Zusätzliche Informationen 307

Kapitel 13 Sichern von mobilen Computern 309
Grundlagen von mobilen Computern 309
Erhöhte Wahrscheinlichkeit eines Diebstahls oder Verlusts 309
Problematik der Anwendung von Sicherheitsupdates 311
Offenlegen gegenüber nicht vertrauenswürdigen Netzwerken 311
Abhören der drahtlosen Verbindungen 312
Implementieren zusätzlicher Sicherheit für Laptops 312
Schutz der Hardware 313
Schutz des Startvorgangs 314
Schutz der Daten 316
Schulung der Benutzer 317
Sichern von drahtlosen Netzwerken in Windows XP 318
Verwenden der konfigurationsfreien drahtlosen Verbindung in Windows XP 318
Konfigurieren der Sicherheit für drahtlose 802.11-Netzwerke 319
Konfigurieren der 802.11-Sicherheit mit 802.1x 322
Empfohlene Vorgehensweisen 323
Zusätzliche Informationen 324

Teil D Sichern allgemeiner Dienste 325

Kapitel 14 Implementieren der Sicherheit für Domänencontroller 327
Bedrohungen für Domänencontroller 327
Ändern von Active Directory-Objekten 327
Angriffe auf Kennwörter 328
Denial-of-Service-Angriffe 328
Angriffe auf die Replikationsfähigkeit 328
Ausnutzen bekannter Schwachstellen 328
Implementieren der Sicherheit auf Domänencontrollern 329
Gewährleisten physischer Sicherheit 329
Erhöhen der Sicherheit von gespeicherten Kennwörtern 329
Entfernen nicht notwendiger Dienste 330
Anwenden von Sicherheitseinstellungen mithilfe von Gruppenrichtlinien 332
Schützen vor Fehlfunktionen oder Abstürzen eines Domänencontrollers 333
Implementieren des Systemschlüssels 333
Sichern vordefinierter Konten und Gruppen 334
Aktivieren der Überwachung 335
Sichern der Active Directory-Kommunikation 336
Empfohlene Vorgehensweisen 338
Zusätzliche Informationen 339

Kapitel 15 Implementieren der Sicherheit für DNS-Server 341
Bedrohungen für DNS-Server 342
Änderung von DNS-Einträgen 342
Zonenübertragung von DNS-Daten durch einen nicht autorisierten Server 343
Offenlegung interner IP-Adressierungsschemas 343
Denial-of-Service-Angriffe auf DNS-Dienste 343
Sichern von DNS-Servern 343
Implementieren von Active Directory-integrierten Zonen 344
Implementieren von getrennten internen und externen DNS-Namenservern 345
Einschränken von Zonenübertragungen 345
Implementieren von IPSec zwischen DNS-Clients und DNS-Servern 347
Einschränken des DNS-Datenverkehrs auf der Firewall 347
Abgrenzen der DNS-Verwaltung 348
Schützen des DNS-Cache 348
Empfohlene Vorgehensweisen 349
Zusätzliche Informationen 349

Kapitel 16 Implementieren der Sicherheit für die Terminaldienste 351
Bedrohungen für die Terminaldienste 352
Gewähren besonderer Berechtigungen für Benutzer 352
Zulassen der Umgehung der Firewallsicherheit 352
Verwenden eines fest zugewiesenen Ports 353
Vorschreiben des Benutzerrechts der lokalen Anmeldung 353
Ausstatten eines Angreifers mit einem vollständigen Windows-Desktop 353
Sichern der Terminaldienste 353
Wählen des richtigen Terminaldienstemodus 354
Einschränken der Benutzer und Gruppen, denen das Benutzerrecht für das lokale Anmelden zugewiesen wird 355
Unterbinden der Remotesteuerung auf Terminalservern 355
Einschränken der ausführbaren Anwendungen 356
Implementieren der stärksten Verschlüsselungsform 357
Verbessern der Sicherheitskonfiguration eines Terminalservers 358
Empfohlene Vorgehensweisen 358
Zusätzliche Informationen 359

Kapitel 17 Implementieren der Sicherheit für DHCP-Server 361
Bedrohungen für DHCP-Server 362
Nicht autorisierte DHCP-Server 362
DHCP-Server, die gültige DNS-Ressourceneinträge überschreiben 363
DHCP-Server, die nicht das Besitzrecht für DNS-Ressourceneinträge übernehmen 363
Nicht autorisierte DHCP-Clients 364
Sichern von DHCP-Servern 364
Beibehalten eines Standardverhaltens bei der Namensregistrierung 364
Bestimmen der Notwendigkeit der Gruppe „DNSUpdateProxy" 365
Vermeiden einer DHCP-Installation auf Domänencontrollern 365
Überprüfen der DHCP-Datenbank auf BAD_ADDRESS-Einträge 366
Überwachen der Mitgliedschaft in der Gruppe „DHCP-Administratoren" 367
Aktivieren der DHCP-Überwachung 367
Empfohlene Vorgehensweisen 368
Zusätzliche Informationen 368

Kapitel 18 Implementieren der Sicherheit für WINS-Server 371
Bedrohungen für WINS-Server 372
Verhindern einer Replikation zwischen WINS-Servern 372
Registrieren falscher NetBIOS-Einträge 373
Ungültige Registrierung von WINS-Einträgen 373
Änderungen der WINS-Konfiguration 373
Sichern von WINS-Servern 373
Überwachen der Mitgliedschaft in der Gruppe „WINS-Admins" 374
Überprüfen der Konfiguration der WINS-Replikation 374
Aussondern und Außerkraftsetzen von NetBIOS-Anwendungen 374
Empfohlene Vorgehensweisen 375
Zusätzliche Informationen 375

Kapitel 19 Implementieren der Sicherheit für Routing und RAS 377
Komponenten einer Remotezugriffslösung 377
Authentifizierungsprotokolle 378
VPN-Protokolle 379
Clientsoftware 379
Serverdienste und -Software 380
Bedrohungen für Remotezugriffslösungen 381
Abfangen von Authentifizierungsnachrichten 381
Abfangen von Daten 382
Umgehung der Firewall in das private Netzwerk 382
Anwendung nicht standardisierter Richtlinien 382
Perimeternetzwerk, das auf den Standort des Einwählbenutzers erweitert wird 383
Denial-of-Service-Situationen durch Kennworteingaben 383
Gestohlene Laptops mit gespeicherten Anmeldeinformationen 383
Sichern von RAS-Servern 384
Implementieren von RADIUS-Authentifizierung und -Kontenführung 384
Sichern des Austausches von RADIUS-Authentifizierungsdaten zwischen dem RAS-Server und dem RADIUS-Server 385
Konfigurieren einer RAS-Richtlinie 385
Installieren der erforderlichen Zertifikate für L2TP/IPSec 387
Einschränken der Server, auf denen RRAS ausgeführt werden kann 389
Implementieren der RAS-Kontensperrung 390
Sichern von RAS-Clients 390
Konfigurieren der CMAK-Pakete 391
Implementieren strenger Authentifizierung 391
Installieren erforderlicher Zertifikate 391
Empfohlene Vorgehensweisen 392
Zusätzliche Informationen 392

Kapitel 20 Implementieren der Sicherheit für die Zertifikatsdienste 395
Bedrohungen für die Zertifikatsdienste 395
Kompromittierung des Schlüsselpaars einer CA 396
Angriffe gegen Server, die CRLs und Zertifikate von CAs bereitstellen 396
Änderungen der Konfiguration von CAs 396
Änderungen der Berechtigungen für Zertifikatsvorlagen 396
Angriffe, die auf die Deaktivierung der CRL-Überprüfung abzielen 397
Einbeziehung nicht vertrauenswürdiger CAs in den Speicher für vertrauenswürdige Stammzertifizierungsstellen 397
Ausstellung manipulierter Zertifikate 397
Veröffentlichung falscher Zertifikate im Active Directory-Verzeichnisdienst 397
Sichern der Zertifikatsdienste 398
Implementieren physischer Sicherheitsmaßnahmen 398
Implementieren physischer Sicherheitsmaßnahmen 398
Ändern der Veröffentlichungspunkte für CRLs und CA-Zertifikate 399
Aktivieren der CRL-Überprüfung in allen Anwendungen 399
Verwalten von Berechtigungen für Zertifikatsvorlagen 400
Empfohlene Vorgehensweisen 400
Zusätzliche Informationen 400

Kapitel 21 Implementieren der Sicherheit für Microsoft IIS 5.0 403
Implementieren der Windows 2000-Sicherheit 404
Minimieren der Anzahl von Diensten 404
Definieren von Benutzerkonten 404
Sichern des Dateisystems 405
Anwenden besonderer Registrierungseinstellungen 407
Konfigurieren der IIS-Sicherheit 408
Authentifizierung 408
Berechtigungen für Websites 412
Kommunikationskanäle 413
Verwenden von Tools für die Sicherung von IIS 416
Das Tool IIS Lockdown 416
Der Filter URLScan 421
Konfigurieren des FTP-Dienstes 427
Empfohlene Vorgehensweisen 427
Zusätzliche Informationen 428

Teil E Verwalten von Sicherheitsupdates 431

Kapitel 22 Patchverwaltung 433
Arten von Patches 434
Entwicklung eines Hotfixes 435
Patchverwaltung in sechs Schritten 436
Schritt 1: Benachrichtigung 437
Schritt 2: Bewertung 437
Schritt 3: Abrufen 438
Schritt 4: Test 442
Schritt 5: Einsatz 442
Schritt 6: Überprüfung 446
Empfohlene Vorgehensweisen 446
Zusätzliche Informationen 447

Kapitel 23 Verwenden von Tools für die Patchverwaltung 449
Der Security Patch Bulletin Catalog 450
Windows Update 453
Automatische Updates 455
Microsoft Software Update Services 457
Funktionsweise von SUS 457
Konfigurieren des SUS-Servers 457
Konfigurieren der SUS-Clients 460
Microsoft Baseline Security Analyzer 462
Suchen nach Updates im GUI-Modus 463
Suchen nach Updates mit der Befehlszeilenversion von MBSA 465
SMS Software Update Services Feature Pack 466
Empfohlene Vorgehensweisen 468
Zusätzliche Informationen 469

Kapitel 24 Verwenden von Tools für die Sicherheitsbewertung 471
Bewerten einer Sicherheitskonfiguration 471
Die MMC-Konsole „Sicherheitskonfiguration und -analyse" 472
Das Befehlszeilenprogramm Secedit.exe 474
Durchführen von Sicherheitsbewertungen 475
Microsoft Baseline Security Analyzer 475
Tools von Drittanbietern 484
Portscans 485
Empfohlene Vorgehensweisen 489
Zusätzliche Informationen 490

Teil F Planen und Durchführen von Sicherheitsbewertungen und Vorfallreaktionen 493

Kapitel 25 Bewerten der Sicherheit eines Netzwerks 495
Formen der Sicherheitsbewertung 496
Überprüfen auf Schwachstellen 496
Eindringversuche 497
IT-Sicherheitsüberwachung 498
Grundlagen der Durchführung von Sicherheitsbewertungen 499
Planen einer Sicherheitsbewertung 499
Durchführen einer Sicherheitsbewertung 500
Beheben der während der Sicherheitsbewertung ermittelten Probleme 501
Durchführen von Eindringversuchen 502
Schritt 1: Sammeln von Informationen 502
Schritt 2: Ausloten von Schwachstellen 505
Schritt 3: Kompromittieren der Zielanwendung oder des Zielnetzwerks 506
Empfohlene Vorgehensweisen 507
Zusätzliche Informationen 508

Kapitel 26 Planen für Vorfallreaktionen 509
Bilden eines Teams für Vorfallreaktionen 509
Einholen der Unterstützung von Führungskräften 510
Bestimmen der Interessenvertreter 510
Auswählen eines Teamleiters 511
Definieren einer Richtlinie für Vorfallreaktionen 513
Kategorisieren von Vorfalltypen 513
Skizzieren proaktiver und reaktiver Vorfallreaktionen 514
Erstellen von Richtlinien zur Unterstützung von Vorfallreaktionen 515
Erstellen eines Kommunikationsplans 518
Interne Kommunikation vor Sicherheitsvorfällen 519
Kommunikation während eines Vorfalls 521
Kontaktieren des Angreifers 523
Umgang mit der Presse 524
Empfohlene Vorgehensweisen 525
Zusätzliche Informationen 526

Kapitel 27 Reagieren auf Sicherheitsvorfälle 527
Häufige Anzeichen für Sicherheitsvorfälle 528
Internetportscans 528
Unterbundener Zugriff auf Netzwerkressourcen 532
Überhöhte Prozessorauslastung 532
Regelwidrige Dienstvorgänge 533
Ungewöhnliche Aktivitäten des Dateisystems 533
Änderungen von Berechtigungen 534
Analysieren eines Sicherheitsvorfalls 534
Bestimmen der Ursache 535
Verhindern des weiteren Auftretens 535
Unterbinden einer Eskalation und weiterer Vorfälle 535
Wiederherstellen von Diensten 535
Umsetzen der Erfahrungen in Richtlinien 536
Nachverfolgen des Angreifers 537
Durchführen von Sicherheitsuntersuchungen 537
Einbeziehen der Strafverfolgung 537
Sammeln von Beweismitteln 540
Durchführen der Netzwerküberwachung 545
Implementieren von Gegenmaßnahmen auf einen Sicherheitsvorfall 545
Bewerten des Umfangs eines Angriffs 546
Abwägen von Vor- und Nachteilen 547
Wiederherstellen von Diensten nach einem Sicherheitsvorfall 547
Abhalten einer Nachbesprechung zu einem Sicherheitsvorfall 548
Empfohlene Vorgehensweisen 549
Zusätzliche Informationen 550

Teil G Anwenden der Kernpunkte des Datenschutzes 551

Kapitel 28 Die Bedeutung des Datenschutzes 553
Definieren des Datenschutzes 554
Datenschutz im Vergleich mit Sicherheit 554
Schutz der Kunden vor unangemessener Kontaktaufnahme und Nachverfolgung 555
Die Wurzeln des Datenschutzrechts 556
Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) 556
Datenschutzgesetze in den USA 557
Datenschutzrecht in Europa 562
Datenschutzrecht in Asien 562
Datenschutzrecht in Australien 562
Formulierung einer Datenschutzstrategie für Unternehmen 563
Gründung einer Datenschutzorganisation 563
Die Funktion des Leiters der Datenschutzabteilung 564
Die Funktion des Datenschutzbeauftragten 565
Reaktion auf Datenschutzprobleme 565
Empfohlene Vorgehensweisen 567
Zusätzliche Informationen 568

Kapitel 29 Definieren des Datenschutzes für eine Unternehmenswebsite 569
Definieren einer Datenschutzerklärung 569
Aufbau einer Datenschutzerklärung 570
Wichtige Überlegungen zur Datenschutzerklärung 574
Weitere Richtlinien zum Erstellen und Veröffentlichen von Datenschutzerklärungen 575
Platform for Privacy Preferences Project (P3P) 577
P3P-Integration für Internet Explorer 6 578
Implementieren von P3P auf Ihrer Website 581
Empfohlene Vorgehensweisen 583
Zusätzliche Informationen 583

Kapitel 30 Einrichten des Datenschutzes im Unternehmen 585
Auswählen von Anwendungen anhand ihrer Datenschutzfunktionen 585
Schützen der Privatsphäre Ihrer Mitarbeiter 586
Schützen der Privatsphäre Ihrer Kunden und Geschäftspartner 586
Sicheres Speichern von Kundendaten 587
Sammeln von Kundendaten und Datenschutzeinstellungen 587
Steuern des Umgangs mit Kundendaten 587
Erstellen eines zentralisierten Kontaktsystems 588
Verwenden von Active Directory zum Aufbau eines Kontaktsystems 588
Verwenden einer Datenbank zum Aufbau eines Kontaktsystems 590
Empfohlene Vorgehensweisen 591
Zusätzliche Informationen 591

Stichwortverzeichnis 593

Über die Autoren 615