Windows Server 2003 in fünf Schritten härten – Teil 1

Server Hardening – Laufwerke, Dienste und Ports absichern

10.03.2010 | Redakteur: Stephan Augsten

Der Security Configuration Wizard hilft bei der Policy-Erstellung für Windows Server 2003.
Der Security Configuration Wizard hilft bei der Policy-Erstellung für Windows Server 2003.

Viele Mittelständler und kleine Unternehmen setzen auf Windows Server 2003 und angesichts der Wirtschaftskrise ist ein baldiger Umstieg auf neuere Betriebssysteme unwahrscheinlich. Deshalb sollte man das Optimum aus den bestehenden Systemen herausholen. Ein entscheidender Schritt ist das Härten der Dienste unter Windows Server 2003, dieser zweiteilige Beitrag nennt die fünf wichtigsten Maßnahmen.

Server Hardening umfasst die Kontrolle und eventuelle Abschaltung von Ports und Diensten, die anfällig für Hacking-Aktivitäten sind. Im Folgenden widmen wir uns den ersten drei Schritten zur Absicherung von Windows Server 2003.

Schritt 1: NTFS für alle Laufwerke verwenden

Der Grundstein für einen gehärteten Servers wird bereits bei der ersten Installation gelegt, hier sollte bereits viel Wert auf die Sicherheit gelegt werden. So empfiehlt es sich, neue Maschinen in einem isolierten Netzwerk zu installieren, um sie vor möglicherweise bösartigem Traffic zu schützen.

Im ersten Schritt des Server-Setups kann man zwischen FAT (File Allocation Table) und NTFS (New Techology File System) als Dateisystem wählen. Aus Gründen der Sicherheit sollte dabei NTFS für alle Laufwerke übernommen werden.

FAT wurde von Microsoft seinerzeit für die frühen Windows-Betriebssysteme entwickelt, das NTFS-Dateisystem hielt erst mit Windows NT seinen Einzug. Entgegen FAT bietet NTFS einige Sicherheitsfunktionen, darunter Zugriffskontrolllisten (Access Control List, ACL) oder Dateisystem-Journaling, einer Art Protokollsystem für Dateiänderungen.

Als nächstes sollte man das bei Microsoft verfügbare Service Pack 2 und sämtliche verfügbaren Hotfixes für Windows Server 2003 einspielen. Einige der im Service Pack enthaltenen Patches sind zwar relativ alt. Diese decken allerdings etliche Schwachstellen ab, die anfällig für gängige Exploits wie DoS-Attacken (Denial of Service), Remote Code Execution oder auch Cross-Site-Scripting sind.

Seite 2: Sicherheitsrichtlinien mit Security Configuration Wizard erstellen

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2043799 / Middleware)