verwenden der microsoft sicherheitstools christian thor technologieberater microsoft deutschland...
TRANSCRIPT
![Page 1: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/1.jpg)
Verwenden der Microsoft Verwenden der Microsoft Sicherheitstools Sicherheitstools
Christian ThorChristian ThorTechnologieberaterTechnologieberaterMicrosoft Deutschland GmbHMicrosoft Deutschland GmbH
![Page 2: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/2.jpg)
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
![Page 3: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/3.jpg)
Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)
Bereitstellen der Datei MSSecure.cab oder Bereitstellen der Datei MSSecure.cab oder MSSecure.xmlMSSecure.xml Microsoft-InternetwebsiteMicrosoft-Internetwebsite DateifreigabeDateifreigabe Interner WebserverInterner Webserver SUS-Server (Software Update Services)SUS-Server (Software Update Services)
![Page 4: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/4.jpg)
Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)
Security Baseline-BerichteSecurity Baseline-Berichte
![Page 5: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/5.jpg)
Erstellen von Security BaselinesErstellen von Security BaselinesVerwenden des Microsoft Baseline Verwenden des Microsoft Baseline Security Analyzers (MBSA)Security Analyzers (MBSA)
Überprüfen eines oder mehrer Computer mit MBSAÜberprüfen eines oder mehrer Computer mit MBSA
![Page 6: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/6.jpg)
Erstellen von Security BaselinesErstellen von Security Baselines FunktionenFunktionen des MBSAdes MBSA
Nutzung der MBSA Command-Line OptionNutzung der MBSA Command-Line Option MBSACli.exeMBSACli.exe MBSACli mehr als 25 ParameterMBSACli mehr als 25 Parameter
Computers zum ScanComputers zum Scan Tests zum ScanTests zum Scan Dargestellte Informationen auf dem BildschirmDargestellte Informationen auf dem Bildschirm Art des ScansArt des Scans mbsacli.exe /? mbsacli.exe /?
![Page 7: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/7.jpg)
Erstellen von Security Erstellen von Security BaselinesBaselinesAutomatisieren der Erstellung von Automatisieren der Erstellung von Security BaselinesSecurity Baselines Befehlszeilen OptionenBefehlszeilen Optionen
Überprüfung mit dem MBSAÜberprüfung mit dem MBSA Überprüft alles, was der MBSA auch prüftÜberprüft alles, was der MBSA auch prüft XML-AusgabeXML-Ausgabe
Überprüfung mit HfnetchkÜberprüfung mit Hfnetchk MBSACli.exe /hfMBSACli.exe /hf nur Updatesnur Updates Ausgabe in getrennter DateiAusgabe in getrennter Datei Kann Serverlisten überprüfenKann Serverlisten überprüfen
![Page 8: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/8.jpg)
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
![Page 9: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/9.jpg)
Bereitstellen von UpdatesBereitstellen von UpdatesBereitstellen von Updates mit Bereitstellen von Updates mit eingeschränktem Internetzugriffeingeschränktem Internetzugriff
Downloaden des Updates von MicrosoftDownloaden des Updates von Microsoft Microsoft Knowledge BaseMicrosoft Knowledge Base Windows Update-KatalogWindows Update-Katalog
Erstellen von Skripts für die Installation Erstellen von Skripts für die Installation von Updatesvon Updates
![Page 10: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/10.jpg)
Bereitstellen von UpdatesBereitstellen von UpdatesVerbessern der Bereitstellung von Verbessern der Bereitstellung von Updates mit QChain.exeUpdates mit QChain.exe Installieren von Updates mit QChain.exeInstallieren von Updates mit QChain.exe
Updatefunktionalität von QChainUpdatefunktionalität von QChain QChain.exe downloadenQChain.exe downloaden Installieren von UpdatesInstallieren von Updates
ausführen QChain.exe nach der Installationausführen QChain.exe nach der Installation
![Page 11: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/11.jpg)
Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Installation der SUSInstallation der SUS
AnforderungenAnforderungen Von der Microsoft Website downloadenVon der Microsoft Website downloaden Internet Information Services (IIS)Internet Information Services (IIS) SUS-Server muss über Internetzugriff verfügenSUS-Server muss über Internetzugriff verfügen
EmpfehlungenEmpfehlungen Serveraktualisierung vor der SUS-InstallationServeraktualisierung vor der SUS-Installation Kein Hosten anderer Webseiten auf dem SUS-ServerKein Hosten anderer Webseiten auf dem SUS-Server
![Page 12: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/12.jpg)
InternetInternet IntranetIntranetSUSSUSServerServer
Proxy
Firewal
l
Firewal
l
InternetInternet IntranetIntranetSUSSUSServerServerSUSSUSServerServerSUSSUS-ServerServer
ProxyProxy
Firewal
l
Firewal
l
Bereitstellen von Updates Bereitstellen von Updates Verwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Konfigurieren von SUSKonfigurieren von SUS
Synchronisieren von SUSSynchronisieren von SUS Windows Update-ServerWindows Update-Server SUS-ServerSUS-Server Manuell konfigurierter VerteilungsserverManuell konfigurierter Verteilungsserver
Windows UpdateWindows UpdateWindows UpdateWindows Update
SUSSUS
Sync Sync
& &
UpdatesUpdates
SUSSUSSUSSUS
Sync Sync
Inhalt
& &
ListegenehmigterUpdatesUpdates
SUS
Inhalt
Sync
Verteilungs-
server
![Page 13: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/13.jpg)
Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services Konfigurieren von SUS-OptionenKonfigurieren von SUS-Optionen
Synchronisierungsplan Synchronisierungsplan ProxyeinstellungenProxyeinstellungen Server, mit dem synchronisiert werden sollServer, mit dem synchronisiert werden soll Manuelles oder automatisches Akzeptieren Manuelles oder automatisches Akzeptieren
von Updatesvon Updates Sprache(n) der Updates, die bereitgestellt Sprache(n) der Updates, die bereitgestellt
werden sollenwerden sollen
![Page 14: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/14.jpg)
Bereitstellen von UpdatesBereitstellen von UpdatesVerwalten von Updates mit Microsoft Verwalten von Updates mit Microsoft Software Update ServicesSoftware Update Services
Konfigurieren automatischer UpdatesKonfigurieren automatischer Updates Bereitstellen des Clients für automatische UpdatesBereitstellen des Clients für automatische Updates Konfigurieren automatischer Updates mit Konfigurieren automatischer Updates mit
GruppenrichtlinienGruppenrichtlinien Administrative Vorlage "wuau.adm"Administrative Vorlage "wuau.adm"
![Page 15: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/15.jpg)
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
![Page 16: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/16.jpg)
Sperren von IISSperren von IISVerwenden des IIS-LockdowntoolsVerwenden des IIS-Lockdowntools
Grundlegendes zum IIS-LockdowntoolGrundlegendes zum IIS-Lockdowntool Deaktiviert oder deinstalliert nicht benötigte Deaktiviert oder deinstalliert nicht benötigte
DiensteDienste Entfernt Standardskriptzuordnungen Entfernt Standardskriptzuordnungen Deaktiviert BeispielanwendungenDeaktiviert Beispielanwendungen Installiert URLScanInstalliert URLScan
![Page 17: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/17.jpg)
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Verwenden von Webservervorlagen Verwenden von Webservervorlagen
![Page 18: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/18.jpg)
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservervorlagenGenerieren benutzerdefinierter Webservervorlagen
DiensteDienste
![Page 19: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/19.jpg)
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservorlagenGenerieren benutzerdefinierter Webservorlagen
SkriptzuordnungenSkriptzuordnungen
![Page 20: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/20.jpg)
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Generieren benutzerdefinierter WebservorlagenGenerieren benutzerdefinierter Webservorlagen
Zusätzliche SicherheitZusätzliche Sicherheit
![Page 21: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/21.jpg)
Sperren von IISSperren von IISVerwenden des Lockdowntools von IISVerwenden des Lockdowntools von IIS Durch die IIS-Sperrung vorgenommene Änderungen rückgängig Durch die IIS-Sperrung vorgenommene Änderungen rückgängig
machenmachen Dadurch werden Dienste nicht neu installiert, nur neu aktiviertDadurch werden Dienste nicht neu installiert, nur neu aktiviert
![Page 22: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/22.jpg)
Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan
Grundlegendes zu URLScanGrundlegendes zu URLScan Blockiert bestimmte HTTP-AnforderungenBlockiert bestimmte HTTP-Anforderungen Beispiel für eine HTTP-Anforderung:Beispiel für eine HTTP-Anforderung:
2003-04-18 04:12:05 10.10.0.1 - 10.10.0.1 80 GET /iisstart.asp - 302 Mozilla/4.0+(compatible;+MSIE+5.01;+Windows+NT+5.0)
![Page 23: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/23.jpg)
Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan URLScan-OptionenURLScan-Optionen
UseAllowVerbsUseAllowVerbs UseAllowExtensionsUseAllowExtensions NormalizeUrlBeforeScanNormalizeUrlBeforeScan VerifyNormalizationVerifyNormalization AllowHIghBitCharactersAllowHIghBitCharacters AllowDotInPathAllowDotInPath RemoveServerHeaderRemoveServerHeader
![Page 24: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/24.jpg)
Sperren von IISSperren von IISVerwenden von URLScanVerwenden von URLScan
URLScan-OptionenURLScan-Optionen EnableLoggingEnableLogging PerProcessLoggingPerProcessLogging PerDayLoggingPerDayLogging AllowLateScanningAllowLateScanning RejectResponseUrlRejectResponseUrl UseFastPathRejectUseFastPathReject AlternateServerNameAlternateServerName
![Page 25: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/25.jpg)
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
![Page 26: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/26.jpg)
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide
Methoden der Microsoft Security SolutionMethoden der Microsoft Security Solution
![Page 27: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/27.jpg)
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide
Struktur der Microsoft Security SolutionStruktur der Microsoft Security Solution
Aufgabenhilfen, Skripts, Vorlagen und ToolsAufgabenhilfen, Skripts, Vorlagen und Tools
![Page 28: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/28.jpg)
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Grundlegendes zum GuideGrundlegendes zum Guide
Download als selbstextrahierende, ausführbare Download als selbstextrahierende, ausführbare DateiDatei
http://technet.microsoft.at/news_showpage.asp?http://technet.microsoft.at/news_showpage.asp?newsid=7202&secid=1502newsid=7202&secid=1502
Führen Sie das Dekomprimierungsprogramm aus Führen Sie das Dekomprimierungsprogramm aus
![Page 29: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/29.jpg)
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Verwenden der Aufgabenhilfen für die Verwenden der Aufgabenhilfen für die LösungLösung 21 Aufgabenhilfen - vor allem zur Planung 21 Aufgabenhilfen - vor allem zur Planung
und Entwicklung und Entwicklung 15 Aufgabenhilfen zum Delivery Guide15 Aufgabenhilfen zum Delivery Guide 3 Aufgabenhilfen zum Solution Guide3 Aufgabenhilfen zum Solution Guide 3 Aufgabenhilfen zum TestGuide3 Aufgabenhilfen zum TestGuide
MS Word-Dokumente, MS Excel MS Word-Dokumente, MS Excel Kalkulationstabellen und MS Project-Kalkulationstabellen und MS Project-ProjektdateienProjektdateien
![Page 30: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/30.jpg)
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Server von Windows 2000 Server Optimieren der Serverstruktur in Optimieren der Serverstruktur in Active DirectoryActive Directory
Server mit nur einer FunktionServer mit nur einer Funktion Fuktionen festlegenFuktionen festlegen
DomänencontrollerDomänencontroller WebserverWebserver Datei- und DruckserverDatei- und Druckserver InfrastrukturserverInfrastrukturserver
![Page 31: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/31.jpg)
Guide für den sicheren Betrieb Guide für den sicheren Betrieb von Windows 2000 Servervon Windows 2000 Server Optimieren der Serverstruktur in Active Optimieren der Serverstruktur in Active DirectoryDirectory Organisationseinheiten zur Unterstützung der FunktionenOrganisationseinheiten zur Unterstützung der Funktionen
Domäne
Domänencontroller
Mitgliedsserver
Datei- und Druckserve
Infrastrukturserver
Webserver
![Page 32: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/32.jpg)
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
![Page 33: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/33.jpg)
Verwenden von Gruppenrichtlinien Verwenden von Gruppenrichtlinien für die Sicherheitfür die SicherheitSicherheitsvorlagenSicherheitsvorlagen Standardvorlagen im Lieferumfang von Standardvorlagen im Lieferumfang von
Windows 2000Windows 2000 Vorlagen des Security Solution Guide Vorlagen des Security Solution Guide
MSS Domain.inf und MSS Baseline.infMSS Domain.inf und MSS Baseline.inf Rollenbasierte inkrementelle Rollenbasierte inkrementelle
SicherheitsvorlagenSicherheitsvorlagen Vorlagen des Security Operations GuideVorlagen des Security Operations Guide
Inkrementelle Vorlagen für Exchange, SQL Inkrementelle Vorlagen für Exchange, SQL Server, .NET Application Server und für die Server, .NET Application Server und für die ÜberwachungÜberwachung
![Page 34: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/34.jpg)
Verwenden von Gruppenrichtlinien Verwenden von Gruppenrichtlinien für die Sicherheitfür die SicherheitSicherheitsvorlagenSicherheitsvorlagen
Sicherheitskonfiguration und -analyseSicherheitskonfiguration und -analyse Generieren einer Datenbank mit aktuellen Generieren einer Datenbank mit aktuellen
EinstellungenEinstellungen Laden einer Vorlage in eine Datenbank und Laden einer Vorlage in eine Datenbank und
Vergleichen der Einstellungen der Vorlage mit Vergleichen der Einstellungen der Vorlage mit den aktuellen Einstellungenden aktuellen Einstellungen
Anwenden von Einstellungen auf lokale Anwenden von Einstellungen auf lokale Sicherheitsrichtlinien Sicherheitsrichtlinien
![Page 35: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/35.jpg)
Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien DomänenrichtlinieDomänenrichtlinie
Kontorichtlinien-Kontorichtlinien-einstellungen für einstellungen für DomänenkontenDomänenkonten
![Page 36: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/36.jpg)
Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien Baselinerichtlinie für MitgliedsserverBaselinerichtlinie für Mitgliedsserver
Sehr restriktivSehr restriktiv
![Page 37: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/37.jpg)
Verwenden von Gruppenrichtlinien für Verwenden von Gruppenrichtlinien für die Sicherheitdie SicherheitAnwenden von Sicherheitsvorlagen mithilfe von Anwenden von Sicherheitsvorlagen mithilfe von GruppenrichtlinienGruppenrichtlinien Richtlinie für inkrementelle Funktion von MitgliedsservernRichtlinie für inkrementelle Funktion von Mitgliedsservern
Eine Richtlinie fürEine Richtlinie fürjede Serverfunktionjede Serverfunktion
![Page 38: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/38.jpg)
AgendaAgenda
Erstellen von Security BaselinesErstellen von Security Baselines Bereitstellen von UpdatesBereitstellen von Updates Sperren von IISSperren von IIS Guide für den sicheren Betrieb von Guide für den sicheren Betrieb von
Windows 2000 ServerWindows 2000 Server Verwenden von Gruppenrichtlinien für die Verwenden von Gruppenrichtlinien für die
SicherheitSicherheit Überwachung und Verwalten der Überwachung und Verwalten der
ÜberwachungÜberwachung
![Page 39: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/39.jpg)
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungDie Funktion der Überwachung für die Die Funktion der Überwachung für die SicherheitSicherheit Nutzen der Überwachung für die Nutzen der Überwachung für die
SicherheitSicherheit Erkennung von EindringversuchenErkennung von Eindringversuchen Reaktion auf AngriffeReaktion auf Angriffe Abschätzung der RisikenAbschätzung der Risiken Planung von LösungenPlanung von Lösungen
![Page 40: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/40.jpg)
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungKonfigurieren einer effektiven ÜberwachungKonfigurieren einer effektiven Überwachung Aktivieren der Überwachung in den Aktivieren der Überwachung in den
GruppenrichtlinienGruppenrichtlinien KontoanmeldungsereignisseKontoanmeldungsereignisse KontoverwaltungKontoverwaltung Zugriff auf Verzeichnisdienste Zugriff auf Verzeichnisdienste AnmeldeereignisseAnmeldeereignisse ObjektzugriffObjektzugriff RichtlinienänderungRichtlinienänderung BerechtigungenBerechtigungen ProzessverfolgungProzessverfolgung SystemereignisseSystemereignisse
![Page 41: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/41.jpg)
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungKonfigurieren einer effektiven ÜberwachungKonfigurieren einer effektiven Überwachung Erstellen von Security Access Control Lists (SACLs) für Erstellen von Security Access Control Lists (SACLs) für
den Objektzugriffden Objektzugriff
![Page 42: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/42.jpg)
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungVerwalten der Überwachung mithilfe der Verwalten der Überwachung mithilfe der ÜberwachungsereignisprotokolleÜberwachungsereignisprotokolle Verfolgen von Überwachungsereignissen Verfolgen von Überwachungsereignissen
mithilfe der Ereignisanzeigemithilfe der Ereignisanzeige Einzelner Computer, einzelnes ProtokollEinzelner Computer, einzelnes Protokoll FiltertypenFiltertypen
QuelleQuelle KategorieKategorie EreigniskennungEreigniskennung
![Page 43: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/43.jpg)
Überwachung und Verwalten der Überwachung und Verwalten der ÜberwachungÜberwachungVerwalten der Überwachung mithilfe der Verwalten der Überwachung mithilfe der ÜberwachungsereignisprotokolleÜberwachungsereignisprotokolle Verfolgen von Überwachungsereignissen Verfolgen von Überwachungsereignissen
mithilfe von EventCombMTmithilfe von EventCombMT Mehrere Computer, Einzelner ProtokolltypMehrere Computer, Einzelner Protokolltyp FiltertypenFiltertypen
QuelleQuelle KategorieKategorie MeldungstypMeldungstyp Bereich der EreigniskennungenBereich der Ereigniskennungen ZeitraumZeitraum
![Page 44: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/44.jpg)
ZusammenfassungZusammenfassung
Entwerfen von Risiko-Statements und Entwerfen von Risiko-Statements und Berwerten von Sicherheitsrisiken mit Berwerten von Sicherheitsrisiken mit MBSAMBSA
Reduzieren der Sicherheitsrisiken durch Reduzieren der Sicherheitsrisiken durch Anwendung von Updates, Deaktivierung Anwendung von Updates, Deaktivierung nicht benötigter Features, Erteilung der nicht benötigter Features, Erteilung der erforderlichen Berechtigungen und erforderlichen Berechtigungen und ÜberwachungÜberwachung
Verwenden verfügbarer Verwenden verfügbarer SicherheitstoolsSicherheitstools
![Page 45: Verwenden der Microsoft Sicherheitstools Christian Thor Technologieberater Microsoft Deutschland GmbH](https://reader036.vdocuments.net/reader036/viewer/2022062512/55204d6249795902118b72d1/html5/thumbnails/45.jpg)
Weitere InformationenWeitere Informationen
TechNet Website TechNet Website www.microsoft.com/germany/www.microsoft.com/germany/technettechnet
Ressourcen (englischsprachig)Ressourcen (englischsprachig)www.microsoft.com/technet/tnt1-87www.microsoft.com/technet/tnt1-87
Windows Server 2000 Security GuideWindows Server 2000 Security Guidewww.microsoft.com/technet/treeview/dewww.microsoft.com/technet/treeview/default.asp?fault.asp?url=/technet/security/prodtech/url=/technet/security/prodtech/windows/secwin2k/windows/secwin2k/