Bewährte Methoden für die Verwaltung der Sicherheit in Configuration Manager

Betrifft: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Das Schützen der Microsoft System Center Configuration Manager 2007-Umgebung ist keine Aufgabe, die einmal ausgeführt und dann sich selbst überlassen werden kann. Es werden täglich neue Angriffsformen entwickelt, mit denen neu entdeckte Sicherheitslücken ausgenutzt werden. Die Toleranz Ihres Unternehmens gegenüber Sicherheitsrisiken kann sich durch eine Fusion oder durch eine neue Produktlinie völlig ändern. Überprüfen Sie regelmäßig alle Aspekte Ihrer Configuration Manager 2007-Sicherheitsimplementierung wie Entwurf, Implementierung, Richtlinien und Wartung.

Empfehlungen

Erstellen und Befolgen von Sicherheitsrichtlinien     Dokumentierte Richtlinien und Verfahren sind für jedes System von Vorteil und sollten für die Configuration Manager 2007-Sicherheit implementiert werden. Sicherheitsrichtlinien sind Anweisungen zu Standards und Verhaltensweisen. Sicherheitsverfahren sind ausführliche Anweisungen zur Implementierung der Sicherheitsrichtlinien im Unternehmen. Eine Richtlinie kann beispielsweise angeben, wann die Verwendung von Remotetools zulässig ist. In den Sicherheitsverfahren werden dagegen die Schritte beschrieben, mit denen sichergestellt wird, dass Statusmeldungen von Remotetools gesammelt werden. Die Sicherheitsverfahren enthalten zudem Informationen dazu, wie häufig Berichte geprüft werden müssen, und wie zu verfahren ist, wenn eine Verletzung vermutet wird. Damit Richtlinien wirksam sind, müssen sie regelmäßig überprüft und ggf. überarbeitet werden.

Weitere Informationen zu Richtlinien und Verfahren finden Sie im TechNet Security Center unter https://go.microsoft.com/fwlink/?LinkId=50941 (möglicherweise in englischer Sprache).

Nutzen eines Testlabors zur Überprüfung von künftigen Änderungskonfigurationen auf Sicherheitsrisiken    Installieren Sie Configuration Manager 2007 erst auf Produktionsservern, nachdem Sie die Anwendung in einem Testlabor installiert und getestet haben. Das Installieren von Configuration Manager 2007 in einer Produktionsumgebung ohne vorheriges Testen in einem isolierten Netzwerk kann unerwünschte und möglicherweise schädliche Auswirkungen haben. Testen Sie neue Sicherheitsmaßnahmen vor der Einführung in der Produktionsumgebung im Testlabor. Vergewissern Sie sich, dass die neuen Sicherheitsverfahren implementiert werden können, ohne neue Sicherheitslücken ins Netzwerk einzubauen. Vergewissern Sie sich, dass die neuen Maßnahmen wichtige Geschäftsaktivitäten nicht beeinträchtigen. Die Implementierung von IPsec ist beispielsweise eine wichtige Maßnahme zum Schutz der Datenübertragungen. Wenn die Implementierung jedoch nicht ordnungsgemäß ausgeführt wird, kann dies zu einem völligen Zusammenbruch der gesamten Netzwerkkommunikation führen.

Schützen des Testlabors    Testlabore müssen ebenso geschützt werden wie die Produktionsumgebung. Ungeschützte Testlabore ermöglichen es Angreifern, Sicherheitslücken auszukundschaften, die in der Produktionsumgebung reproduziert werden können. Die Kennwortsicherheit wird in einer Laborumgebung häufig lax gehandhabt. Kennwörter werden beispielsweise an Laborcomputer geklebt oder nur sehr selten geändert, um Störungen beim Testen zu vermeiden. Ein Angreifer kann Zugriff auf die im Labor entwickelten Skripts und Pakete erlangen und Sicherheitslücken einbauen, die in der Produktionsumgebung ausgenutzt werden können.

Schützen Sie die Laborumgebung physisch. Setzen Sie für das Labor dieselben Kennwortstandards wie für die Produktionsumgebung durch. Überprüfen Sie die Laborumgebung auf Anzeichen von Eindringversuchen.

Testen der Sicherungs- und Wiederherstellungsverfahren    Sicherungsverfahren sind nutzlos, wenn sie nicht regelmäßig getestet werden. Die Sicherung und Wiederherstellung von Configuration Manager 2007 besteht aus komplexen Verfahren, die regelmäßig getestet werden müssen. Weitere Informationen zum Entwickeln und Implementieren von Sicherungs- und Wiederherstellungsverfahren finden Sie unter Übersicht über die Sicherung und Wiederherstellung.

Schützen der Sicherungsmedien    Der Configuration Manager 2007-Sicherungstask erstellt Kopien der Registrierung, der Dateistruktur und der Configuration Manager 2007-Standortdatenbank. Angreifer, die auf die Sicherungsmedien zuzugreifen versuchen, können wertvolle Informationen zum Netzwerk erhalten. Dazu gehören beispielsweise IP-Adressen, Active Directory-Standortnamen und der Status aller Clientcomputer. Angriffe auf Sicherungsmedien sind potenziell so schwerwiegend wie physische Attacken gegen Server. Bewahren Sie die Configuration Manager 2007-Sicherungsmedien wie alle Sicherungen an einem geschützten Ort auf, verschlüsseln Sie die Sicherungsdateien, und richten Sie ein kontrolliertes Verfahren zum Auschecken und Wiederherstellen der Medien ein.

Überprüfen der Configuration Manager-Einstellungen    Eine gründliche Verwaltung von Änderungen und Konfigurationen ermöglicht ein hohes Maß an Sicherheit. Idealerweise sollten in der Produktionsumgebung keine Änderungen ohne entsprechendes Planen, Testen, Autorisieren und Protokollieren der Änderungen vorgenommen werden. Trotz bestmöglicher Änderungssteuerung sollten Sie dennoch regelmäßig die Configuration Manager 2007-Konfiguration überprüfen, um sicherzustellen, dass keine nicht autorisierten Änderungen vorgenommen wurden. Überwachen Sie autorisierte Basislinienkonfigurationen mithilfe der Verwaltung gewünschter Konfigurationen, um Änderungen an diesen sofort festzustellen.

Hinweis

Vergewissern Sie sich beim Außerbetriebsetzen von Standortsystemen und Benutzerkonten, dass auch alle entsprechenden Rechte und Berechtigungen entfernt werden.

Überprüfen der Überwachungsprotokolle    Sie können die Betriebssystemsicherheit mithilfe der Überwachungsfunktion des Betriebssystems überwachen. Achten Sie nach der Aktivierung der Sicherheitsüberwachung beim Sicherheitsereignisprotokoll auf Configuration Manager 2007-bezogene Ereignisse. Prüfen Sie alle Fehler im Zusammenhang mit Configuration Manager 2007-Konten oder -Ressourcen besonders gründlich. Der Umfang der Windows-Ereignisprotokolldateien ist beschränkt. Daher werden ältere Einträge mit neueren überschrieben. Zur Diagnose von Problemen und aus anderen Gründen kann es erforderlich sein, ein älteres Ereignisprotokoll zurate zu ziehen. Es wird empfohlen, Windows-Ereignisprotokolle zu sichern und die Sicherungen an einem sicheren und zugänglichen Ort aufzubewahren. Vergrößern Sie ggf. die Standardprotokolldatei, um größere Datenmengen speichern zu können.

Überwachen der Configuration Manager-Vorgänge    Überwachen Sie operative Configuration Manager 2007-Aktivitäten, um sicherzustellen, dass nur autorisierte Aktivitäten auftreten. Achten Sie beispielsweise darauf, ob umfangreiche oder verdächtige Sammlungen oder Ankündigungen erstellt, Verknüpfungen von umfangreichen Sammlungen zu Sammlungen hinzugefügt werden, die angekündigt werden, und beobachten Sie Aktualisierungen von Paketen.

Das Configuration Manager 2007-Statussubsystem stellt Überwachungsereignisse zum Überwachen von Aktivitäten dieser Art bereit. Alle Überwachungsereignisse werden standardmäßig 180 Tage aufbewahrt. Andere Serverstatusmeldungen werden standardmäßig 30 Tage aufbewahrt. Configuration Manager 2007 stellt mehrere Standardabfragen für Statusmeldungen bereit, mit deren Hilfe Sie sicherheitsrelevante Aktivitäten überwachen können. Im Folgenden finden Sie einen Auszug aus einer Liste mit Statusmeldungsabfragen, die bei der Suche nach nicht autorisierten Aktivitäten hilfreich sein können:

  • Erstellte, geänderte oder gelöschte Sicherheitsrechte

  • Erstellte, geänderte oder gelöschte Ankündigungen

  • Erstellte, geänderte oder gelöschte Pakete

  • Erstellte, geänderte oder gelöschte Programme

  • Clients, auf denen ein bestimmtes angekündigtes Programm (nicht ausgeführt) (nicht gestartet) werden konnte

  • Änderungen an der Konfiguration der Serverkomponenten

  • Änderungen an der Konfiguration der Clientkomponenten

  • Remotetoolsaktivität (alle)

  • Erstellte, geänderte oder gelöschte Standortadressen

  • Erstellte, geänderte oder gelöschte Grenzen

  • Erstellte, geänderte oder gelöschte SQL-Befehle

  • Erstellte, geänderte oder gelöschte SQL-Tasks

  • Alle Überwachungsstatusmeldungen (für einen bestimmten Benutzer) (von einem bestimmten Standort)

Regelmäßiges Testen der Configuration Manager-Sicherheit     Testen Sie die Configuration Manager 2007-Sicherheit bei der Implementierung und danach in regelmäßigen Zeitabständen. Greifen Sie möglichst auf alle Configuration Manager 2007-Ressourcentypen mithilfe von Konten zu, die Sie erstellt haben und an die Sie Aufgaben delegiert haben, um sicherzustellen, dass Configuration Manager 2007-Objekte und -Daten geschützt sind. Versuchen Sie auf Ressourcen mithilfe nicht autorisierter Konten zuzugreifen.

Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle    Der Entwurf eines Reaktionsplans kann ganz einfach lauten: „Entfernen der betroffenen Computer aus dem Netzwerk, Neuformatieren und Neuinstallieren.“ Der Plan kann jedoch auch ein etwas komplexeres Unterfangen darstellen, bei dem ausgebildete Forensikexperten eingesetzt werden, die über präzise Techniken zum Sichern von Beweisen für die strafrechtliche Verfolgung verfügen. Entscheiden Sie sich, welche Reaktionsebene für Sie am besten geeignet ist, und führen Sie regelmäßig Übungen durch, bei denen dieser Plan zur Anwendung kommt. Weitere Informationen zur Notfallwiederherstellung und zu Reaktionen auf Sicherheitsvorfälle finden Sie im Abschnitt zur Notfallwiederherstellung und zu Reaktionen auf Sicherheitsvorfälle auf der Microsoft TechNet-Website unter (https://go.microsoft.com/fwlink/?LinkId=28825, möglicherweise in englischer Sprache).

Schützen der internen Configuration Manager-Dokumentation    Die Netzwerkdokumentation kann sämtliche Informationen enthalten, die eine Person für einen erfolgreichen Angriff benötigt. Sogar Ihre Liste mit internen Configuration Manager 2007-Kontakten kann für einen Social-Engineering-Angriff verwendet werden. Bewahren Sie die Configuration Manager 2007-Dokumentation an einem sicheren Ort auf. Entsorgen Sie Configuration Manager 2007-Dokumentation mit einem Aktenvernichter oder nutzen Sie einen Dienst zur sicheren Entsorgung von Dokumenten. Schützen Sie Sicherungskopien der Configuration Manager 2007-Dokumentation, die Sie für die Notfallwiederherstellung aufbewahren.

Schulen der Mitarbeiter zur Befolgung bewährter Sicherheitsmethoden    Entwickeln Sie ein umfassendes Programm zur Schulung von Benutzern, um ein Bewusstsein dafür zu schaffen, das für die Sicherheit jeder Einzelne verantwortlich ist. Unterweisen Sie Ihre Netzwerkadministratoren in geeignete Sicherheitsverfahren, und setzen Sie durch, dass Sicherheitsrichtlinien strikt eingehalten werden. Von Configuration Manager 2007-Administratoren nicht gesperrte Configuration Manager 2007-Konsolen sind eine Einladung für Angriffe von verärgerten Mitarbeitern. Hilfsbereite Empfangspersonen können unabsichtlich Informationen preisgeben, die Angreifer zum Ausspionieren von wertvollen Betriebsgeheimnissen benötigen.

Datenschutzinformationen

Sicherungsmedien enthalten sämtliche Standortinformationen, darunter vertrauliche Daten wie von Configuration Manager 2007-Features gesammelte Computernamen und IP-Adressen. Personenbezogene Daten in Sicherungsdateien müssen den lokalen Datenschutzbestimmungen entsprechend geschützt werden.

Weitere Informationen finden Sie unter Configuration Manager 2007 – Informationen und Support (möglicherweise in englischer Sprache).
Das Dokumentationsteam erreichen Sie per E-Mail unter: SMSdocs@microsoft.com