(0) exportieren Drucken
Alle erweitern

Sicherheit und Schutz

Letzte Aktualisierung: April 2010

Betrifft: Windows Server 2008, Windows Server 2008 R2

Diese Sammlung enthält ausführliche Informationen zu Sicherheitstechnologien in Windows Server 2008 und Windows Server 2008 R2.

  • AppLocker

    AppLocker ist ein neues Feature in Windows 7 und Windows Server 2008 R2, mit dem der Zugriff auf Anwendungen gesteuert werden kann.

  • Autorisierungs-Manager

    Das MMC (Microsoft Management Console)-Snap-In Autorisierungs-Manager kann zu einer effizienten Steuerung des Zugriffs auf Ressourcen beitragen.

  • Windows BitLocker-Laufwerkverschlüsselung

    Mit BitLocker können Sie alle Daten verschlüsseln, die auf dem Windows-Betriebssystemvolume und konfigurierten Datenvolumes gespeichert sind. Zudem kann mit dem TPM (Trusted Platform Module) die Integrität früher Startkomponenten gewährleistet werden.

  • Verschlüsselndes Dateisystem

    Das verschlüsselnde Dateisystem (Encrypting File System, EFS) ist eine Kerntechnologie für die Dateiverschlüsselung, mit der Dateien auf NTFS-Volumes verschlüsselt werden können.

  • Kerberos

    Kerberos ist ein Authentifizierungsmechanismus zur Identifizierung einer Benutzer- oder Hostidentität.

  • Verwaltete Dienstkonten

    Unter Windows Server 2008 R2 und Windows 7 stehen zwei neue Dienstkontotypen zur Verfügung – das verwaltete Dienstkonto und das virtuelle Dienstkonto. Das verwaltete Dienstkonto wurde entwickelt, um die Isolierung der eigenen Domänenkonten in wichtigen Anwendungen wie SQL Server und IIS zu ermöglichen. Zugleich sollte es in Zukunft nicht mehr erforderlich sein, dass ein Administrator den Dienstprinzipalnamen (Service Principal Name, SPN) und die Anmeldeinformationen für diese Konten manuell verwaltet. Virtuelle Konten sind unter Windows Server 2008 R2 und Windows 7 verwaltete lokale Konten, die mithilfe der Anmeldeinformationen eines Computers auf Netzwerkressourcen zugreifen können.

  • Sicherheitsüberwachung

    Die Sicherheitsüberwachung gehört zu den leistungsstärksten Tools zur Erhaltung der Systemsicherheit. Durch die Überwachung sollen sowohl erfolgreiche als auch nicht erfolgreiche Angriffe identifiziert werden, die eine Bedrohung für das Netzwerk darstellen, oder Angriffe, die Sie als wertvoll für die Risikobewertung eingestuft haben.

  • Sicherheitskonfigurations-Assistent

    Der Sicherheitskonfigurations-Assistent ist ein Tool zur Verkleinerung der Angriffsfläche. Er führt Administratoren durch die Schritte zur Erstellung von Sicherheitsrichtlinien auf Basis der Mindestfunktionalität, die für eine oder mehrere Serverrollen erforderlich ist.

  • Serversicherheits-Richtlinienverwaltung

    Eine Sicherheitsrichtlinie besteht aus einer Gruppe konfigurierbarer Regeln, die vom Betriebssystem befolgt werden, wenn es als Reaktion auf eine Ressourcenzugriffsanforderung die zu erteilenden Berechtigungen ermittelt.

  • Smart Cards

    Smartcards stellen eine manipulationssichere und tragbare Möglichkeit dar, um Sicherheitslösungen bereitzustellen. Dazu gehören beispielsweise die Clientauthentifizierung, das Anmelden an Domänen, Codesignaturen und das Sichern der E-Mail.

  • Benutzerkontensteuerung

    Die Benutzerkontensteuerung (User Account Control, UAC) ist eine Sicherheitskomponente, mit der ein Administrator während einer Sitzung eines Nicht-Administrators Anmeldeinformationen eingeben kann, um gelegentlich Verwaltungsaufgaben auszuführen. Mithilfe der Benutzerkontensteuerung können Sie auch festlegen, dass Administratoren bestimmte administrative Aktionen oder Anwendungen vor der Ausführung genehmigen müssen.

  • Windows Authentication

    Mit dem Windows-Betriebssystem wird im Rahmen einer erweiterbaren Architektur ein Standardsatz von Authentifizierungsprotokollen implementiert: Negotiate, Kerberos, NTLM, Transport Layer Security/Secure Sockets Layer (TLS/SSL) und Digest. Einige Protokolle werden zudem in Authentifizierungspaketen kombiniert. Mit diesen Protokollen und Paketen können Benutzer, Computer und Dienste authentifiziert werden. Der Authentifizierungsprozess wiederum ermöglicht Benutzern und Diensten einen sicheren Zugriff auf Ressourcen.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft