Schlagwort-Archive: Windows

Dieser Newsletter evaluiert Konfigurationsoptionen unter Sicherheits- und Nutzbarkeitsaspekten in sehr großen Unternehmensumgebungen. Die Evaluation wurde im Auftrag eines weltweit tätigen Großunternehmens durchgeführt.

ERNW_Newsletter_31_Secure_IE8_Configuration_en.pdf
ERNW_Newsletter_31_Secure_IE8_Configuration_signed_en.pdf

Dieses Dokument analysiert sicherheitsrelevante Implikationen bei der Verwendung des Privilegs „Trusted for delegation“ im Active Directory und gibt Empfehlungen für die sichere Implementierung dieses Privilegs.

ERNW_Newsletter_28_Trusted_for_Delegation_de.pdf
ERNW_Newsletter_28_Trusted_for_Delegation_signed_de.pdf

Dieser Newsletter beschreibt ausgehend von einem Fallbeispiel die Fragen, die sich das IT-Sicherheitsmanagement beim unternehmensweiten Einsatz von USB-Laufwerken stellen sollte. Neben einer Risikobetrachtung werden technische und organisatorische Maßnahmen zur Problemlösung unter Einbezug von Windows Vista behandelt.

ERNW_Newsletter_22_v1.0.pdf

In Windows Vista hat Microsoft mit Mandatory Integrity Control (MIC) erstmals ein Zugriffskontrollmodell implementiert, das sich unter dem Stichwort „Multilevel Security“ führen lässt und die Integrität des Betriebssystems selbst maßgeblich sichern soll. Der Artikel beleuchtet, wie MIC funktioniert und ob MIC hält, was es verspricht.

ERNW_Newsletter_17_MIC_de.pdf

Das Thema Logging und Logauswertung wird in den meisten Umgebungen unabhängig von der konkreten Implementierung nach wie vor stiefmütterlich behandelt. Dies, obwohl das Erfassen, Speichern und Verarbeiten von Logdaten heute einen kritischen Faktor innerhalb jeder IT-Sicherheitsarchitektur darstellt und gesetzliche Rahmenbedingungen, wie sie im KonTraG, in Basel II oder im Sarbanes-Oxley Act formuliert werden, das Vorhandensein von zuverlässigen Protokolldaten direkt oder indirekt verlangen – ganz abgesehen davon, dass im Verdachts- oder Schadensfall Protokolldaten unabdingbar für eine forensische Analyse sind. Hinzu kommt, dass das Thema Logging im Windows-Umfeld aufgrund des Microsoftschen Designs und der Implementierung hinsichtlich Konfiguration und Auswertung nicht immer besonders transparent ist und daher zu Verwirrung bei der Umsetzung konkreter Anforderungen führt. Der vorliegende Artikel will deshalb einen grundsätzlichen und zusammenfassenden Überblick über Logging und Logauswertung im Windows-Umfeld geben.

ERNW_Newsletter_16_WinLog_de.pdf

Mit Windows Vista fuehrt Microsoft eine komplette neue Sicherheits-Architektur ein. Zentrale Bestandteile sind hier die Technologien “User Access Control” (UAC) und “Mandatory Integrity Control” (MIC). Wahrend UAC mittlerweile gut dokumentiert ist, ist MIC bis auf einen Blog des Microsoft-Mitarbeiters Steve Riley [1] weitgehend undokumentiert. Unser Mitarbeiter Enno Rey hat daher einige Tests durchgefuehrt, die zu (fuer ihn) ueberraschenden Ergebnissen fuehrten und deren Ergebnis er als Kommentar in Steve Rileys Blog gepostet hat.
Wegen des offensichtlich grossen Interesses an Vista und seinem Sicherheits-Modell wird der Text hier nochmals veroeffentlicht.

ERNW_Newsletter_12_VistaSecurity_de.pdf

Der folgende Vortrag beschreibt neue Sicherheitsfeatures, durch die der Zugriff zwischen Server 2003-basierten Gesamtstrukturen (auch über Firewallgrenzen hinweg) sicherer gemacht und feiner gesteuert werden kann.

ERNW_Newsletter_05_AD_Server2003_de.pdf

Das Arbeiten als Administrator bzw. mit einem Account mit Administrator-Rechten unter Windows hat sich in vielen Firmen-Umgebungen und im privaten Bereich weitestgehend eingebürgert. Windows XP z.B. versieht den ersten Benutzer-Account mit administrativen Rechten und dies hat auch einen guten Grund: Einem normalen Benutzer ist es nicht gestattet Software oder Treiber zu installieren oder die IP Adresse zu ändern – nicht einmal das Ändern der System-Zeit ist zulässig.

ERNW_Newsletter_04_Windows_ohne_Adminrechte_de.pdf