O'Reilly logo

Konfigurieren der Windows Server-Virtualisierung - Original Microsoft Training für Examen 70-652 by Danielle Ruest, Nelson Ruest

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

439
KAPITEL 8
Schützen von Hosts und
virtuellen Computern
Microsoft stellt als Hersteller von Windows eine Reihe von Tools und Anleitungen zur Ab-
sicherung Ihrer Computer bereit. Der Windows Server 2008 Security Guide und der Windows
Vista Security Guide sind ausgezeichnete Beispiele. Beide bieten Ihnen eine strukturierte
Anleitung dafür, wie Sie Ihre Computer über den Schutz hinaus, den Windows nach der
Installation automatisch bietet, besser schützen können. Außerdem hat Microsoft einen spe-
ziellen Sicherheitsratgeber für Hyper-V veröffentlicht, den Hyper-V Security Guide. Dieser
letzte Ratgeber beschreibt, wie man Hostserver und virtuelle Computer schützen und wie
man bei der Delegierung von Verwaltungsaufgaben vorgehen kann.
Prüfungstipp Hyper-V-Sicherheit
Dieses Kapitel behandelt den Schutz von Hyper-V-Hostservern und der virtuellen Computer,
die auf ihnen ausgeführt werden. Allerdings wird in der Prüfung 70-652 nicht von Ihnen
erwartet, dass Sie komplexe Sicherheitsparameter beherrschen. In der Prüfung gibt es Fra-
gen über die Zuweisung einer Zugangskontrolle zu Hyper-V auf Rollenbasis. Auch dieses
Thema wird in diesem Kapitel behandelt. Organisationen, die Hyper-V als Hostumgebung
verwenden, sollten sich aber wesentlich intensiver mit Sicherheitsfragen beschäftigen, als es
für die einfachen Fragen der Prüfung erforderlich ist.
Weitere Informationen Sicherheitsratgeber für Windows Server 2008, Windows Vista
und Hyper-V
Sie
finden
den
Windows
Server
2008
Security
Guide
unter
http://www.microsoft.com/technet/
security/prodtech/windowsserver2008/default.mspx, den Windows Vista Security Guide unter
http://www.microsoft.com/technet/windowsvista/security/guide.mspx und den Hyper-V Secu-
rity Guide unter http://technet.microsoft.com/en-us/library/dd569113.aspx.
Updatehinweis Hyper-V Security Guide
Beachten Sie, dass die Informationen aus dem Hyper-V Security Guide nicht Teil der Prü-
fung sind, weil der Ratgeber erst lange nach der Entwicklung der Prüfung veröffentlicht
worden ist. Allerdings sollten Sie dieses Dokument kennen, weil es eine wichtige Informa-
tionsquelle für jede Hyper-V-Bereitstellung ist.
Aber auch Sicherheit hat ihre eigenen Entwicklungsphasen. Auf der technischen Seite
beginnt sie bei der Planung und Installation eines Computers und erstreckt sich über dessen
gesamte Verwendungsdauer, bis Sie ihn außer Betrieb nehmen. Sicherheit ist nicht nur ein
technischer Vorgang. Jeder Mitarbeiter der Organisation ist daran beteiligt. Selbst wenn Sie
440 Kapitel 8: Schützen von Hosts und virtuellen Computern
in Ihren Systemen die strengsten technischen Sicherheitsmaßnahmen einrichten, kann alles
zusammenbrechen, wenn sich die Benutzer ihrer eigenen Verantwortung für die Sicherheit
nicht bewusst sind.
Der Schutz herkömmlicher Netzwerke ist kein neues Thema. Der Schutz einer virtuellen
Infrastruktur stellt Sie vielleicht vor Sicherheitsfragen, mit denen Sie noch nie zu tun hatten.
Erstens müssen Sie verstehen, welche Sicherheitsfragen sich im Ressourcenpool ergeben,
also in Ihren Hostservergruppen. Zweitens müssen Sie herausfinden, ob sich in der Infra-
struktur, die Sie für die Bewältigung der virtuellen Workloads aufgebaut haben, unbekannte
oder unvorhergesehene Sicherheitsprobleme ergeben. Diese Aufteilung der Infrastruktur in
physische und virtuelle Computer verlangt neue Vorgehensweisen und eine gründliche Über-
prüfung der Sicherheitsmaßnahmen.
Die herkömmlichen Sicherheitsmaßnahmen sind natürlich weiterhin sinnvoll, auch wenn Sie
nun zwei verschiedene Infrastrukturen schützen müssen. Für den Schutz jeder dieser Infra-
strukturen brauchen Sie ein mehrschichtiges Schutzsystem, mit dem Sie folgende Aufgaben
erledigen können:
Identifizieren der Teilnehmer beim Eintritt in jede dieser Infrastrukturen
Festlegen der passenden Sicherheitseinstufung der Personen, die in jeder dieser
Umgebungen arbeiten, und Zuweisen der entsprechenden Zugriffsrechte nach der
Identifizierung
Überprüfen, ob die Person, die Daten ändert, auch die Person ist, die diese Daten
ändern darf
Sicherstellen der Vertraulichkeit der Informationen, die in Ihrer Infrastruktur gespei-
chert sind
Sicherstellen der Verfügbarkeit der in Ihren Infrastrukturen gespeicherten Informa-
tionen
Sicherstellen der Datenintegrität in Ihren Infrastrukturen
Überwachen der Aktivitäten in jeder Infrastruktur
Überwachen von sicherheitsrelevanten Ereignissen im Netzwerk und zuverlässiges
Speichern und Archivieren von Überwachungsdaten
Durchführen der passenden administrativen Maßnahmen, mit denen sichergestellt
wird, dass das Netzwerk jederzeit und auf allen Ebenen sicher ist
Für jede dieser Aktivitäten gelten verschiedene Wirkungsbereiche:
Lokal Menschen arbeiten auf lokaler Ebene mit den Computern. Diese Computer
müssen geschützt werden, unabhängig davon, ob sie an ein Netzwerk angeschlossen
sind oder nicht.
Intranet Menschen arbeiten im internen Netzwerk mit Remotecomputern. Auch
diese Computer müssen durchgängig geschützt werden, unabhängig davon, ob sie sich
in einem LAN (Local Area Network) oder in einem WAN (Wide Area Network) befin-
den.
Internet Computer, die öffentlich zugänglich sind, müssen ebenfalls vor Angriffen
aller Art geschützt werden. Außerdem sind sie anfälliger, weil sie sich nicht mehr in
den Grenzen des internen Netzwerks befinden.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required