Buchbesprechung

Sichere Windows-Infrastrukturen

Angesichts der zunehmend genutzten verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb von Applikationen. Im Dezember befasst sich ... (mehr)

Keine Woche vergeht, in der nicht von einem erfolgreichen Cyberangriff auf ein Unternehmen zu lesen ist. Oft gelingt es Kriminellen dabei, vertrauliche Dokumente über längere Zeit in großem Umfang unbemerkt zu stehlen sowie abschließend vor Ort zu verschlüsseln. Um Angreifern das Leben möglichst schwer zu machen, zeigen Peter Kloep und Karsten Weigel im Buch "Sichere Windows-Infrastrukturen" auf, welche konkreten Schritte Administratoren hin zu mehr Sicherheit gehen können. Der Fokus liegt auf der direkten Umsetzung der Maßnahmen im Netzwerk, auf Servern und Clients. Organisatorische Aspekte stehen dabei im Hintergrund – auch wenn die Absicherung der Umgebung natürlich nicht im luftleeren Raum stattfindet.

Microsoft bietet inzwischen zahllose Werkzeuge und Möglichkeiten, um die IT-Infrastruktur passgenau abzusichern. Dementsprechend umfangreich fällt das Buch mit seinen rund 760 Seiten auch aus. Damit die Leser nicht nur mehr oder weniger stumpf die einzelnen Schritte abarbeiten, sondern auch verstehen, weshalb bestimmte Maßnahmen nötig sind, beginnen die Autoren mit einer Einführung in gängige Hackerwerkzeuge und Angriffstechniken. So zeigen sie beispielsweise, wie der Credential-Klau mit Mimikatz funktioniert und wie sich Zugriffsrechte ohne Drittanbietertools erweitern lassen. Dadurch sind die Leser über gängige Attacken im Bilde, bevor sie sich an die eigentliche Absicherung ihrer Windows-Systeme machen.

Authentifizierung, Verzeichnisdienst, Benutzerrechte, Gruppenrichtlinien, Verschlüsselung und Updates: Dies sind die wesentlichen Komponenten beziehungsweise Werkzeuge für Server und Clients, die die Autoren in ihrem Buch zum Einsatz bringen. Auch wenn die Leser als Ad­ministratoren natürlich entsprechendes Vorwissen mitbringen, sind alle Schritte nachvollziehbar erläutert und mehr als hinreichend bebildert dargestellt. Auch spielt die PowerShell eine zentrale Rolle in der Umsetzung der Sicherheitsmaßnahmen,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Kostenloses LibreOffice-Buch zum Download

"Designing with LibreOffice" erklärt die Verwendung von Templates und Styles. 

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021