Zertifikate im IIS-Manager abrufen

Sie können neben dem beschriebenen Weg der Zertifikateverwaltung auch den IIS-Manager auf einem Server nutzen:

  1. Öffnen Sie den IIS-Manager über das Menü Tools im Server-Manager.
  2. Klicken Sie auf den Servernamen.
  3. Doppelklicken Sie auf das Feature Serverzertifikateim mittleren Bereich der Konsole. Hier sehen Sie alle Serverzertifikate, die Sie verwenden können, damit sich Anwender per SSL verbinden können.
  4. Klicken Sie im Bereich Aktionen auf Zertifikatanforderung erstellen. Alternativ können Sie auch Domänenzertifikat erstellen auswählen, wenn Sie mit den Active Directory-Zertifikatdiensten arbeiten. Die folgenden Fenster sind dabei identisch.

Geben Sie im neuen Fenster den Namen des Zertifikats ein. Achten Sie darauf, dass der Name, den Sie im Feld Gemeinsamer Name eingeben, dem Servernamen entspricht, mit dem Anwender auf den Server zugreifen. Verwenden Anwender für den Zugriff einen anderen Namen als den gemeinsamen Namen des Zertifikats, erhalten die Anwender eine Zertifikatewarnung, die besagt, dass das Zertifikat für eine andere Seite ausgestellt ist.

Auch wenn Sie den FQDN eines Servers verwenden, zum Beispiel sps01.contoso.com, erhalten Anwender eine Fehlermeldung wenn der Zugriff über den NetBIOS-Namen erfolgt, zum Beispiel mit sps01. Soll der Zugriff auf den Server mit www.contoso.com erfolgen, muss der gemeinsame Name des Zertifikats auch www.contoso.com sein. Greifen Sie mit verschiedenen Hostnamen einer Domäne zu, zum Beispiel sps01.contoso.com und portal.contoso.com, können Sie als gemeinsamen Namen auch mit dem Platzhalter * arbeiten, zum Beispiel *.contoso.com. In diesem Zusammenhang spricht man von einem Platzhalterzertifikat.

Wählen Sie auf der nächsten Seite Eigenschaften für Kryptografiedienstanbieter Werte für Kryptografiedienstanbieter und Bitlänge aus und klicken Sie dann auf Weiter. In den meisten Fällen können Sie den Standardwert belassen. Erstellen Sie ein Domänenzertifikat, können Sie auf der nächsten Seite direkt über Auswählen die Zertifizierungsstelle auswählen, wenn Sie in Active Directory eine Zertifizierungsstelle installiert haben.

 

Berechtigungen für Benutzer und Gruppen verwalten

Die Berechtigungen müssen nicht verändert werden. Ebenso lassen sich die Zugriffsberechtigungen einzelnen Benutzern entziehen, indem Sie diese aus der Gruppe entfernen.

Microsoft empfiehlt folgende Berechtigungsstruktur:

  1. Eine domänenlokale Gruppe erhält Berechtigung auf den Ordner und Freigabe.
  2. Globale Gruppen mit Benutzern werden in die lokale Gruppe aufgenommen.
  3. Benutzerkonten der Anwender sind Mitglieder der einzelnen globalen Gruppen.

 

Die Berechtigungen im Dateisystem speichert Windows in der Zugriffssteuerungsliste (Access Control List, ACL). Während der Anmeldung erstellt ein Domänencomputer für den Benutzer ein Zugriffstoken, das die Sicherheits-ID (Security ID, SID) des Benutzerkontos enthält, sowie die SIDs der Gruppen, in denen der Benutzer Mitglied ist. Beim Zugriff auf eine Freigabe vergleicht der Server die Einträge des Token mit der ACL und ermittelt daraus die Berechtigung. Dazu addiert Windows die Berechtigungen für jeden übereinstimmenden Eintrag. Ein Benutzer bekommt die Berechtigungen, die seinem Konto zugewiesen sind, sowie alle Berechtigungen, die den Gruppen zugewiesen sind, in denen er Mitglied ist.

Geben Sie einem Benutzerkonto die Berechtigung Lesen und bekommt zusätzlich eine Gruppe, in der dieser Benutzer Mitglied ist, die Berechtigung Schreiben zugewiesen, ergeben die effektiven Berechtigungen Lesen und Schreiben. Um die Berechtigungen zu setzen, aktivieren Sie in den Eigenschaften des Ordners oder der Datei die Registerkarte Sicherheit. Zusätzlich ist es möglich, einzelnen Benutzern oder Gruppen Berechtigungen zu verweigern, wobei die Verweigerung immer Vorrang hat.

Beispiel:

Auf eine Datei sollen alle Mitarbeiter der Abteilung Buchhaltung (mit der Mitgliedschaft in der gleich benannten Gruppe) Zugriff erhalten. Eine Ausnahme machen dabei allerdings die Auszubildenden, die ebenfalls Mitglied der Gruppe Buchhaltung sind. Wenn der Gruppe Buchhaltung der Zugriff auf diese Datei erlaubt wird, erhalten auch die Auszubildenden Zugriff, da sie Mitglied der Gruppe sind. Anschließend können Sie der Gruppe Auszubildende den Zugriff verweigern. So erhalten die Auszubildenden zwar den Zugriff durch die Mitgliedschaft in der Gruppe Buchhaltung, der ihnen aber durch die Mitgliedschaft in der Gruppe Auszubildende verweigert wird.

 

Gruppen in Active Directory anlegen und verwenden

Wählen Sie im Menü Neu die Option Gruppe aus. In Active Directory werden die folgenden vier Gruppentypen unterschieden:

  • Lokal
  • Domänenlokal
  • Global
  • Universal

Bei der Unterscheidung und Verwendung dieser Gruppen müssen Sie folgende Punkte beachten:

  • Lokale Gruppen — Werden für die Zusammenfassung von globalen Gruppen oder in Ausnahmefällen Benutzern eingesetzt, denen Sie Zugriffsberechtigungen erteilen. Aus lokalen Gruppen in einem Active Directory automatisch domänenlokale Gruppen. Der Unterschied besteht darin, dass diese Gruppen einheitlich auf allen Mitgliedssystemen der Domäne zu sehen sind. Der Vorteil ist, dass damit eine lokale Gruppe nur einmal pro Domäne definiert werden muss.
  • Globale Gruppen — Sind überall in der Gesamtstruktur sichtbar, können aber nur Mitglieder aus der eigenen Domäne enthalten. Globale Gruppen können Mitglied von lokalen und universellen Gruppen werden. Globale Gruppen können zudem verschachtelt werden.
  • Universellen Gruppen — Alle Informationen über Zugehörigkeiten zu universellen Gruppen sind auf den globalen Katalogservern gespeichert. Universelle Gruppen sind in allen Domänen der Gesamtstruktur verfügbar und können Mitglieder aus allen Domänen enthalten. Durch die Replikation im globalen Katalog belasten Sie allerdings das Netzwerk und die globalen Katalog-Server

Neben den verschiedenen Gruppenbereichen können zwei unterschiedliche Gruppentypen erstellt werden.

  • Sicherheit — Definiert, dass es sich um eine Gruppe handelt, über die Zugriffsberechtigungen zugeordnet werden sollen. Diese Gruppe können Sie zusätzlich als E-Mail-Verteilerliste verwenden.
  • Verteilung — Gibt an, dass die Gruppe nur für Verteiler in E-Mail-Programmen zur Verfügung steht. Sie können diese Gruppen aber nicht für die Zuordnung von Zugriffsberechtigungen verwenden.

Die Eigenschaften von Gruppen können Sie auch nach dem Erstellen bearbeiten. Dazu rufen Sie die Eigenschaften der Gruppen auf.

Von Produktionsausfall bis Spionage – Warum sich die Industrie gegen Hackerangriffe rüsten muss

Die zunehmende Verschmelzung von IT und Automatisierungstechnik und die daraus resultierende intelligente Zusammenarbeit aller am Produktionsprozess beteiligten Komponenten versprechen dem Unternehmen Effizienzsteigerung,  eine Flexibilisierung des Ressourcenmanagements und nicht zuletzt eine Individualisierung der Massenproduktion. Schon heute steht fest: Um dauerhaft wettbewerbsfähig zu bleiben, müssen Unternehmen die Potenziale der Digitalisierung voll ausschöpfen.

Zunehmende Vernetzung bedeutet Gefahrenanstieg

Security-Experten begegnen der Idee der smarten Fabrik indes mit Misstrauen, da sie in Hinblick auf Datenschutz, Schutz des geistigen Eigentums und möglicher Manipulationen der Produktionsanlagen von außen enorme Sicherheitsrisiken mit sich bringt. Tatsache ist, dass ein Großteil der bestehenden Industrieanlagen weder für eine Vernetzung mit dem Internet konzipiert, noch mit einem Fokus auf IT-Sicherheit entwickelt wurde. Während die wertvollen Produktionsmaschinen heute höchsten physischen Schutz durch modernste Überwachungs- und Alarmanlagen genießen, wird die Sicherheit der mindestens ebenso wertvollen Software hingegen sträflich vernachlässigt – mit fatalen Folgen. Unzureichend geschützte Netze, Applikationen und embedded Systeme können für Industrieanlagen zur großen Gefahr werden, denn sie sind Einfallstor für Cyberkriminelle und Hacker. Sind die Angreifer erst einmal in eine Anwendung vorgedrungen, können sie Anlagen, Maschinen und Abläufe nach Belieben manipulieren oder fremdsteuern. Von vereinzelten Störungen innerhalb der Produktionsabläufe bis hin zum kompletten Stillstand, von Stromausfällen, dem Verlust sensibler Unternehmensinformationen bis hin zur Industriespionage – die denkbaren Szenarien für Hackerangriffe auf Industrieanlagen oder kritische Infrastrukturen sind vielfältig.

Wie real diese Gefahren tatsächlich sind, zeigte sich nicht nur 2010, als der Computerwurm Stuxnet eine iranische Urananreicherungsanlage sabotiert hat, sondern auch  im Jahr 2014, als Cyberkriminelle den Hochofen eines deutschen Stahlwerkes manipulieren konnten und ein geregeltes Herunterfahren des Ofens verhindert haben. Auch die Schäden, die Industriespionage und Reverse Engineering nach sich ziehen, können beziffert werden. Wie der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) in seiner aktuellen Studie zur Produktpiraterie ermittelt hat, entstehen Unternehmen in Deutschland durch den illegalen Nachbau von Maschinen und Anlagen jährlich Schäden in Höhe von 7,3 Milliarden Euro. Immerhin 70 Prozent der deutschen Unternehmen sind von illegalen Plagiaten betroffen. Reverse Engineering ist dabei mit 69 Prozent die häufigste Ursache von Plagiaten.

Vernetzte Produktionstechnologie erfordert ein Umdenken in Sachen IT-Security

Wenn Unternehmen von der Idee der Industrie 4.0 dauerhaft profitieren und einen klaren Wettbewerbsvorteil schaffen möchten, müssen sie daher nicht nur in die technische Aufrüstung ihrer Produktionsstätten und die Vernetzung ihrer Standorte investieren, sondern auch bestehende Sicherheitsstandards überdenken und aktualisieren. Traditionelle Sicherheits-Tools zum Schutz vor traditionellen Bedrohungen sind dabei weiterhin unabdingbar, müssen jedoch an die zunehmende Vernetzung angepasst und daher um neue innovative Abwehrmethoden ergänzt werden. Dass klassische Anti-Virus-Lösungen, Firewalls oder statische Verschlüsselungs- und Verschleierungsprogramme keinen ausreichenden Schutz bieten, ist längst bekannt, und doch sind wirksame, in den Programmen und Anwendungen fest verankerte Schutzmaßnahmen eine Ausnahme. Was die Industrie braucht sind Sicherheitslösungen, die die einzelnen Anwendungen und embedded Systeme in ihrem Inneren härten und vor Manipulationen, Reverse Engineering oder dem Einschleusen von Malware schützt. Nur wenn alle im Produktionsablauf beteiligten Applikationen selbst in der Lage sind, Angriffe zu erkennen und diese unabhängig von äußeren Schutzmaßnahmen abzuwehren kann, kann Sicherheit garantiert werden. Dabei sollte allerdings  die Verfügbarkeit aller kritischen Daten und Systeme stets gewährleistet sein. Die Sicherheitslösung darf laufzeitkritische Anwendungen niemals beeinträchtigen. Behindert oder verzögert etwa das Herunterladen eines Sicherheitsupdates einzelne Produktionsabläufe, kann es zu Fehlproduktionen oder Produktionsrückständen kommen.

In einer vernetzen Welt, in der die Digitalisierung rasant voranschreitet und auch in unseren Fabriken immer weiter Einzug hält, werden wir zwangsweise mit einer ständig wachsenden Zahl an Sicherheitslücken konfrontiert, die hin und wieder zu leichten, zunehmend aber auch schwerwiegenden Sicherheitspannen führen werden. Umso wichtiger ist es, dass sich Unternehmen ihrer Verantwortung bewusst sind und umfassende Security-Konzepte entwickeln, die die Sicherheit von Industrieanlagen und ihrer Software gezielt im Blick haben und jegliche Art von Cyberkriminalität adressiert. Nur so kann Industrie 4.0 letztlich erfolgreich funktionieren.

Red Hat Software Collections 2.2 und Developer Toolset 4.1

Red Hats Collections und das Developer Toolset adressieren Programmierer und Poweruser, die ihre Entwicklungstools und Datenbanken auch zwischen den regulären RHEL-Releasezyklen aktualisieren möchten.

Statt diese aus beliebigen Quellen „in freier Wildbahn“ oder aus Quellpaketen der jeweiligen Projekte nachzuinstallieren, können RHEL-Nutzer die gewünschten Werkzeuge in Form der Software Collections sowie des Developer Toolsets installieren.

Zwischengeschoben

Bei  Red Hats Software Collections handelt es sich um eine optimal auf Red Hat Enterprise Linux (RHEL) abgestimmte Sammlung von Web-Entwicklungswerkzeugen, Programmiersprachen und Datenbanken. Ergänzend bietet das  Developer Toolset eine Kollektion von C- und C++-Compilern und -Werkzeugen, einschließlich Eclipse.

Da die regulären Update-Zyklen bei RHEL 2 bis 3 Jahre währen, sind beide Software-Sammlungen ein vernünftiger Kompromiss zur Überbrückung bis zum nächsten Haupt-Release

Was drin ist

Die Red Hat Software Collections enthalten laut  Mitteilung von Red Hat in Version 2.2 unter anderem die Datenbanken MariaDB 10.1, MongoDB 3.2 und PostgreSQL 9.5 sowie die Programmiersprachen Node.js v4.4, Python 3.5 und Ruby 2.3 mit Rails 4.2. Auch das Build-Managementtool Maven 3.3 gehört dazu.

Das Developer Toolset hingegen aktualisiert zwar die GNU Compiler Collection, allerdings nur auf die Version 5.3., obwohl GCC 6.0 bereits seit dem Frühjahr erhältlich ist. Ferner aktualisiert das Toolset Eclipse auf die Version 4.5.2 und bringt unter anderem den Projekt Debugger (GDB) in Version 7.11 mit.

Tipp: vSphere Logs mit Komfort

In Virtualisierungsumgebungen mit VMware vSphere gibt es zentnerweise Log-Files. Der ESXi-Host spuckt Log-Files aus, ein vCenter-Server tut es und jeder einzelne virtuelle Maschinen ebenfalls. Selbst in kleineren Umgebungen mit nur einem vCenter-Server und 3 bis 10 Hosts kommt hier Einiges an Log-Dateien zusammen, die Logs der virtuellen Maschinen noch gar nicht eingerechnet.

Log-Locations

Dabei gibt es auf einem herkömmlichen ESXi-Host nicht nur ein Kernel-Log, sondern etliche weitere wichtige Vertreter, wie z. B. vpxa.log., die sich allesamt unterhalb von /var/log befinden. Beim vCenter Server hängt die Lokalität des Log-Verzeichnisses davon ab, ob es sich um eine Windows-basierte Installation handelt oder um die Linux-Appliance. Im ersteren Fall finden sich die Logs unter „%ALLUSERSPROFILE%\VMWare\vCenterServer\logs“, bei der der VCVA ist es erwartungsgemäß unter „/var/log/vmware“.

Log-Helfer

Was das Verwalten, Aggregieren und Auswerten von Logs angeht, leisten die Standard-VMware-Clients nur bedingt Hilfe. Zwar bieten vSphere Client und Web Client einen grafischen Log-Browser, sowie einen Log-Aggregator und auf Wunsch auch die Möglichkeit, einen externen Syslog-Server z. B. auf Linux-Basis anzubinden, das Auswerten der Logs im handelsüblichen Editor bleibt aber immer noch eine mühevolle Angelegenheit.

Daher setzen große Unternehmen professionelle Log-Suiten ein, unter denen Splunk als Goldstandard gilt. Seit einiger Zeit mischt aber auch VMware selbst mit einer eigenen, auf vSphere und andere VMware-Produkte spezialisierten Lösung vRealize LogInsight im lukrativen Markt mit. LogInsight ist zwar preisgünstiger zu haben als Splunk, dürfte bei kleinen Unternehmen aber immer noch das Budget sprengen.

Sexi

Wer nur wenige ESXi-Hosts und vCenter-Server komfortabel aggregieren und trotzdem von einer Vielzahl grafischer Auswertmöglichkeiten profitieren will, sollte sich das Community-Projekt SexiLog der beiden Franzosen Raphael Schitz und Frederic Martin näher ansehen.
SexiLog ist ein „Ready-To-Log“-System für vSphere, das als OVA-Datei bereit gestellt wird. Die aktuelle Version 0.99g (Ailuropoda) ist als virtuelle Appliance für bis zu 20 Hosts konzipiert und basiert auf Debian/GNU Linux.

Das OVA rollt eine VM mit 2 vCPUS, 4GB RAM und knapp 50 GB Harddisk aus. Wer Bedarf nach mehr als 1500 msg/s hat, kann jederzeit vCPU, vRAM und die Größe der VMDK erhöhen. Einzelheiten dazu finden sich im Cookbook.

Inbetriebnahme

Die Inbetriebnahme ist einfach: per Default integriert sich die VM via DHCP ins bestehende Netzwerk und präsentiert Ihr Webinterface unter der automatisch eingerichteten IP-Adresse. Wer das ändern möchte, loggt sich mit root und dem Passwort „Sex!Log“ an der Debian-Console ein und leitet bei Bedarf am Hauptmenü mit „5) Network Settings“ eine Rekonfiguration des Netzwerks ein. Im Test mussten wir allerdings mit „4) Restart SexiLog services“ einmal einen Neustart sämtlicher Dienste einleiten, um auch den „node app“-Service ans Laufen zu bekommen.

Anschließend steht die grafische Oberfläche unter der konfigurierten IP-Adresse auf Port 80 als Web-Anwendung zur Verfügung.

Damit SexiLog auch loggt, muss man allerdings die Adresse des neuen Syslog-Servers in den Erweiterten Einstellungen des gewünschten ESXI-Hosts in der Rubrik „Syslog / global“ bei „Syslog.global.logHost“ in Form des Eintrages „udp://<IP-SexiLog-Server>:514“ hinterlassen. Das war`s.

So werden Sie jeden Trojaner los

Mit dem kosten Tool Malewarebytes Anti Ransomware (https://forums.malwarebytes.org/topic/177751-introducing-malwarebytes-anti-ransomware-beta) schützen Sie Ihre Rechner weitgehend zuverlässig vor dem Befall von Ransomware. Das Tool bekämpft die Trojaner Locky, CryptoWall4, CryptoLocker, Tesla und CTB-Locker.

Das Tool schützt Rechner vor dem Befall der gängigsten Ransomware-Trojaner. Sie müssen es nur installieren. Eine Einrichtung des Tools ist nicht notwendig. Nach der erfolgreichen Installation sehen Sie den Schutzstatus über das Icon des Tools im Traybereich. Das Tool ist in wenigen Sekunden installiert.

Ransomware lässt sich nur mit Spezialsoftware zuverlässig bekämpfen. Kaspersky bietet dazu die beiden kostenlosen Tools CoinVaultDecryptor (https://noransom.kaspersky.com) und CryptXXXDecryptor. Sie laden die kostenlosen Tools einfach herunter und starten den Scanvorgang. Standardmäßig scannt das Tool lokale Festplatten und angeschlossene externe Datenträger nach verschlüsselten Dateien und entschlüsselt diese. In den Einstellungen können Sie darüber hinaus festlegen, dass CryptXXXDecryptor auch auf Netzlaufwerken nach verschlüsselten Dateien sucht und diese entschlüsselt.

Microsoft Cloud App Security

Der neue Dienst bewertet die installierten Apps auf Basis des Risikos eines Datenverlustes. Administratoren können Apps zulassen oder sperren. Das ist aber nicht alles, was Microsoft Cloud App Security kann. Damit keine Daten weitergegeben werden, arbeitet Microsoft Cloud App Security auch mit Data Loss Prevention (DLP). Hierüber lassen sich Daten testen und Richtlinien definieren, welche Daten zu den verschiedenen Clouddiensten versendet werden dürfen. Hier bietet Cloud App Security eigene Vorlagen, es besteht aber auch die Möglichkeit eigene Richtlinien zu erstellen. Grundsätzlich funktionieren die Richtlinien ähnlich wie in Exchange.

Microsoft Cloud App Security besteht aus drei verschiedenen Komponenten. Mit der App-Discovery-Funktion scannt Cloud App Security das Netzwerk nach Cloudanwendungen auf allen Geräten in einem vorgegebenen IP-Bereich. Die gefundenen Anwendungen werden analysiert und deren Risiko für die Daten des Unternehmens bewertet. Dabei kann Cloud App Security auf einen Katalog mit über 13.000 Cloud-Apps zurückgreifen. Zu den Apps gehören Cloudspeicher wie Box, Dropbox und andere, aber auch Clounddienste wie Amazon Web Services, Google Apps, Office 365 und Salesforce