Markieren Sie das Kontrollkästchen Englisch, um die englische Version dieses Artikels anzuzeigen. Sie können den englischen Text auch in einem Popup-Fenster einblenden, indem Sie den Mauszeiger über den Text bewegen.
Übersetzung
Englisch

Sicherheitstools zum Verwalten von Windows Server 2012

 

Betrifft: Windows Server 2012, Windows 8

In diesem Thema werden die in Windows Server 2012 verfügbaren Microsoft-Tools aufgelistet und beschrieben, die vom IT-Fachpersonal zur Verwaltung von Sicherheitstechniken und für Maßnahmen gegen vorliegende Bedrohungen von Computern und Netzwerken verwendet werden können.

Zur Verwaltung von Benutzeridentitäten und Prozessen für Anmeldung und Authentifizierung gehören wichtige, jedoch oft repetitive Aufgaben. Mithilfe eines der folgenden Tools können Informationen über Benutzerkonten, Gruppen und Anmeldeinformationen abgerufen und diese Elemente verwaltet werden.

Werkzeug

Type

Beschreibung

Whoami [LH]

Windows-Befehlszeilentool

Zeigt Benutzer-, Gruppen- und Berechtigungsangaben für den Benutzer an, der aktuell auf dem lokalen Computer angemeldet ist. Ohne Angabe von Parametern zeigt whoami den aktuellen Domänen- und Benutzernamen an.

Cmdkey [LH]

Windows-Befehlszeilentool

Dient zum Erstellen, Auflisten und Löschen gespeicherter Benutzernamen, Kennwörter oder Anmeldeinformationen.

Net localgroup [LH]

Windows-Befehlszeilentool

Fügt lokale Gruppen hinzu, zeigt sie an oder ändert sie.

Net user [LH]

Windows-Befehlszeilentool

Fügt Benutzerkonten hinzu, zeigt sie an oder ändert sie.

Get-Credential

Windows PowerShell-Cmdlet

Ruft ein Anmeldeinformationsobjekt basierend auf einem Benutzernamen und Kennwort ab.

Get-Authenticode Signature

Windows PowerShell-Cmdlet

Ruft Informationen zu der Authenticode-Signatur in einer Datei ab.

LogonSessions

Sysinternals-Dienstprogramm

Listet die aktiven Anmeldesitzungen auf.

PsLoggedOn

Sysinternals-Dienstprogramm

Listet die Benutzer auf, die an einem Computer angemeldet sind.

Das Hinzufügen, Löschen und Ändern von Informationen zu Benutzerkonten und -gruppen ist eine der häufigsten Administratoraufgaben. Mit einem der folgenden Tools lassen sich neue Sicherheitsprinzipale ändern oder erstellen.

Werkzeug

Type

Beschreibung

Ktpass [LH]

Windows-Befehlszeilentool

Konfiguriert den Prinzipalnamen des Servers für den Host oder Dienst in Active Directory-Domänendienste (AD DS) und generiert eine KEYTAB-Datei, die den gemeinsamen geheimen Schlüssel des Diensts enthält.

System_CAPS_noteHinweis

Die KEYTAB-Datei basiert auf der Massachusetts Institute of Technology (MIT)-Implementierung des Kerberos-Authentifizierungsprotokolls. Mit dem Befehlszeilentool Ktpass können UNIX-basierte Dienste, die Kerberos-Authentifizierung unterstützen, die vom Schlüsselverteilungscenter (Key Distribution Center, KDC)-Dienst in Windows Server 2008 bereitgestellten Interoperabilitätsfunktionen verwenden.

Cmdkey [LH]

Windows-Befehlszeilentool

Dient zum Erstellen, Auflisten und Löschen gespeicherter Benutzernamen, Kennwörter oder Anmeldeinformationen.

Net localgroup [LH]

Windows-Befehlszeilentool

Fügt lokale Gruppen hinzu, zeigt sie an oder ändert sie.

Net user [LH]

Windows-Befehlszeilentool

Fügt Benutzerkonten hinzu, zeigt sie an oder ändert sie.

Dsadd [LH]

Windows-Befehlszeilentool

Ermöglicht das Hinzufügen bestimmter Arten von Objekten zum Verzeichnis.

Add-Computer

Windows PowerShell-Cmdlet

Fügt Computer einer Arbeitsgruppe oder Domäne hinzu.

Remove-Computer

Windows PowerShell-Cmdlet

Entfernt Computer aus Arbeitsgruppen oder Domänen.

Reset-ComputerMachinePassword

Windows PowerShell-Cmdlet

Setzt das Kennwort des Computerkontos zurück.

Zertifikate und Verschlüsselung können die Sicherheit eines Netzwerks mit dessen Ressourcen deutlich erhöhen. Mit folgenden Tools können Sie Zertifikatanforderungen und verschlüsselte Dateien oder Verzeichnisse verwalten.

Werkzeug

Type

Beschreibung

Certreq [WS2012]

Windows-Befehlszeilentool

Fordert Zertifikate von einer Zertifizierungsstelle (CA) an, ruft eine Antwort auf eine vorherige Anforderung von einer Zertifizierungsstelle ab, erstellt eine neue Anforderung über eine INF-Datei, akzeptiert und installiert eine Antwort auf eine Anforderung, erstellt eine Kreuzzertifizierung oder eine qualifizierte Unterordnungsanforderung anhand eines vorhandenen Zertifizierungsstellenzertifikats oder einer entsprechenden Anforderung oder signiert eine Kreuzzertifizierung oder eine qualifizierte Unterordnungsanforderung.

Cipher

Windows-Befehlszeilentool

Ändert die Verschlüsselung von Verzeichnissen und Dateien auf NTFS-Volumes oder zeigt sie an. Ohne Angabe von Parametern zeigt cipher den Verschlüsselungsstatus des aktuellen Verzeichnisses und aller darin enthaltenen Dateien an.

Get-PfxCertificate

Windows PowerShell-Cmdlet

Ruft Informationen zu PFX-Zertifikatdateien auf dem Computer ab.

Certificate Provider 

Windows PowerShell-Anbieter

Ermöglicht das Navigieren des Zertifikat-Namespaces und Anzeigen der Zertifikatspeicher und Zertifikate. Es lassen sich damit auch Zertifikate und Zertifikatspeicher kopieren, verschieben und löschen und das Zertifikate-Snap-In für Microsoft Management Console (MMC) öffnen.

Rollendienste für Active Directory-Zertifikatdienste (AD CS) ermöglichen einer Organisation das Ausstellen und Verwalten von Zertifikaten, die einer Vielzahl von Netzwerkinfrastrukturanforderungen genügen. Mit dem folgenden Tool lässt sich eine Zertifizierungsstelle verwalten und können verschiedene andere AD CS-Aufgaben ausgeführt werden.

Werkzeug

Type

Beschreibung

Certutil [W2012]

Windows-Befehlszeilentool

Dient zum Erfassen und Anzeigen von Konfigurationangaben der Zertifizierungsstelle, zum Konfigurieren von AD CS, zur Sicherung und Wiederherstellung von Komponenten der Zertifizierungsstelle sowie zur Überprüfung von Zertifikaten, Schlüsselpaaren und Zertifizierungspfaden.

Dateien, Ordner und Freigaben, die mithilfe von Zugriffssteuerungslisten (ACLs) geschützt werden, können mithilfe der folgenden Tools, Cmdlets und Dienstprogramme überwacht und verwaltet werden. Mithilfe des folgenden Tools lassen sich Informationen zu den Zugriffsberechtigungen auf Ressourcen abrufen.

Werkzeug

Type

Beschreibung

Icacls [LH]

Windows-Befehlszeilentool

Zeigt oder ändert DACLs (Discretionary Access Control Lists) für bestimmte Dateien an, und wendet gespeicherte DACLs auf Dateien in angegebenen Verzeichnissen an. „Icacls.exe“ ersetzt das Tool „Cacls.exe“ zum Anzeigen und Bearbeiten von DACLs.

Dsacls [LH]

Windows-Befehlszeilentool

Dient zum Anzeigen und Ändern von Berechtigungen (Zugriffssteuerungseinträgen) in der ACL von Objekten in Active Directory-Domänendienste (AD DS).

Get-Acl

Windows PowerShell-Cmdlet

Ruft die Sicherheitsbeschreibung für eine Ressource ab, z. B. eine Datei oder einen Registrierungsschlüssel.

ShareEnum

Sysinternals-Dienstprogramm

Ermöglicht das Scannen von Dateifreigaben in Ihrem Netzwerk und Anzeigen ihrer Sicherheitseinstellungen.

AccessChk

Sysinternals-Dienstprogramm

Zeigt die Zugriffsberechtigungen für Dateien, Registrierungsschlüssel oder Windows-Dienste für einen bestimmten Benutzer oder eine Gruppe an.

AccessEnum

Sysinternals-Dienstprogramm

Zeigt die Zugriffsberechtigungen auf Verzeichnisse, Dateien und Registrierungsschlüssel für alle Benutzer und Gruppen auf Computern in Ihrer Domäne an.

Administratoren müssen gelegentlich den Besitzer von Dateien ändern oder sicherstellen, dass auf gelöschte Dateien nicht länger zugegriffen werden kann. Mit einem der folgenden Tools können Sie den Besitz von Dateien übernehmen oder Dateien dauerhaft löschen.

Werkzeug

Type

Beschreibung

Takeown [LH]

Windows-Befehlszeilentool

Ermöglicht einem Administrator, Besitzer einer Datei zu werden, um so den zuvor verweigerten Zugriff auf diese Datei wiederherzustellen.

SDelete

Sysinternals-Dienstprogramm

Ermöglicht das dauerhafte Überschreiben vertraulicher Dateien und das sichere Entfernen zuvor gelöschter Dateien mithilfe von Löschprogrammen, die vom US-Verteidigungsministerium anerkannt sind.

Die Sicherheitsüberwachung ermöglicht das Überwachen und Analysieren einer Vielzahl von Computern und Netzwerkaktivitäten. Die folgenden Dienstprogramme können verwendet werden, um die Ereignisprotokollierung zu konfigurieren und Ereignisprotokolle und Ereignisprotokolleinträge zu verwalten.

Werkzeug

Type

Beschreibung

Auditpol [Vista]

Windows-Befehlszeilentool

Dient der Änderung von Überwachungsrichtlinieneinstellungen und der Anzeige zugehöriger Informationen.

Logman [Vista]

Windows-Befehlszeilentool

Erstellt und verwaltet die Protokolle zu Ereignisablaufverfolgungssitzungen und die Leistungsprotokolle und unterstützt viele Funktionen des Systemmonitors von der Befehlszeile aus.

Clear-EventLog

Windows PowerShell-Cmdlet

Löscht alle Einträge aus angegebenen Ereignisprotokollen auf lokalen Computern oder Remotecomputern.

Get-Event

Windows PowerShell-Cmdlet

Ruft die Ereignisse in der Ereigniswarteschlange ab.

Get-EventLog

Windows PowerShell-Cmdlet

Ruft die Ereignisse in einem angegebenen Ereignisprotokoll oder eine Liste der Ereignisprotokolle auf einem Computer ab.

New-Event

Windows PowerShell-Cmdlet

Erstellt ein neues Ereignis.

New-EventLog

Windows PowerShell-Cmdlet

Erstellt ein neues Ereignisprotokoll und eine neue Ereignisquelle auf einem lokalen Computer oder einem Remotecomputer.

Remove-event

Windows PowerShell-Cmdlet

Löscht Ereignisse aus der Ereigniswarteschlange.

Remove-EventLog

Windows PowerShell-Cmdlet

Löscht ein Ereignisprotokoll oder hebt die Registrierung einer Ereignisquelle auf.

Show-EventLog

Windows PowerShell-Cmdlet

Zeigt die Ereignisprotokolle des lokalen Computers oder eines Remotecomputers in der Ereignisanzeige an.

Write-EventLog

Windows PowerShell-Cmdlet

Schreibt ein Ereignis in ein Ereignisprotokoll.

Limit-EventLog

Windows PowerShell-Cmdlet

Legt die Ereignisprotokolleigenschaften fest, die die Größe des Ereignisprotokolls und das Alter seiner Einträge einschränken.

PsLogList

Sysinternals-Dienstprogramm

Ermöglicht das Sammeln von Ereignisprotokolleinträgen.

Wevtutil [Vista]

Windows-Befehlszeilentool

Ermöglicht das Abrufen von Informationen über Ereignisprotokolle und Herausgeber. Dieser Befehl dient auch zum Installieren und Deinstallieren von Ereignismanifesten, um Abfragen auszuführen, und zum Exportieren, Archivieren und Löschen von Protokollen.

Eine Sicherheitsrichtlinie besteht aus einer Gruppe konfigurierbarer Regeln, die vom Betriebssystem befolgt werden, wenn es als Reaktion auf eine Ressourcenzugriffsanforderung die zu erteilenden Berechtigungen ermittelt. Mit den folgenden Tools lassen sich Sicherheitsrichtlinieneinstellungen für einzelne Computer oder eine Domäne analysieren und verwalten.

Werkzeug

Type

Beschreibung

Sicherheitskonfigurations-Assistent [w8]

Windows-Verwaltungstool

Ermittelt die Mindestfunktionen, die für angegebene Serverrollen erforderlich sind, und deaktiviert nicht erforderliche Funktionalität.

Secedit [LH]

Windows-Befehlszeilentool

Konfiguriert und analysiert die Systemsicherheit durch Vergleich einer vorhandenen Konfiguration mit mindestens einer Vorlage.

GPUpdate

Windows-Befehlszeilentool

Aktualisiert lokale und Domänengruppenrichtlinien-Einstellungen einschließlich der Sicherheitseinstellungen.

System_CAPS_noteHinweis

Dieses Befehlszeilentool ist der Nachfolger der /refreshpolicy-Option des secedit-Befehls.

Gpresult [LH]

Windows-Befehlszeilentool

Zeigt den Richtlinienergebnissatz (RSoP) für einen lokalen oder Domänenbenutzer und Computer an.

Lokale Sicherheitsrichtlinie

Microsoft Management Console (MMC)-Snap-In

Das Sicherheitsrichtlinien-Snap-In („secpol.msc“) bietet die Möglichkeit, Einstellungen für Kontorichtlinien, lokale Richtlinien, Windows-Firewall mit erweiterter Sicherheit, Netzwerklisten-Manager-Richtlinien, Richtlinien öffentlicher Schlüssel, Softwarebeschränkungsrichtlinien, Anwendungssteuerungsrichtlinien, IP-Sicherheitsrichtlinien auf dem lokalen Computer und erweiterte Überwachungsrichtlinienkonfiguration anzupassen.

Sicherheitsvorlagen

Microsoft Management Console (MMC)-Snap-In

Sicherheitsvorlagen bieten Standardsicherheitseinstellungen, die als Modell für eigene Sicherheitsrichtlinien verwendet werden können. Sie helfen bei der Problembehandlung bei Computern, deren Sicherheitseinstellungen nicht in Übereinstimmung mit Richtlinien stehen oder nicht bekannt sind. Sicherheitsvorlagen sind nicht aktiv, bis sie in ein Gruppenrichtlinienobjekt oder das Snap-In für Sicherheitskonfiguration und -analyse importiert werden.

Technische Übersicht über AppLocker

Microsoft Management Console (MMC)-Snap-In

Mit AppLocker kann gesteuert werden, welche Anwendungen und Dateien Benutzer ausführen können. Dies schließt ausführbare Dateien, Skripts, Windows® Installer-Dateien, DLLs, App-Pakete und Installer für App-Pakete ein. AppLocker kann auch zur Durchführung eines Inventars von Anwendungen verwendet werden, die auf Ihren Computern ausgeführt werden.

Richtlinien für die Softwareeinschränkung

Microsoft Management Console (MMC)-Snap-In

Sie können Richtlinien für Softwareeinschränkung auch verwenden, um eine stark eingeschränkte Konfiguration für Computer zu erstellen, in der Sie ausschließlich die Ausführung explizit angegebener Anwendungen zulassen. Richtlinien für Softwareeinschränkung sind mit Microsoft Active Directory und Gruppenrichtlinien verknüpft. Sie können Richtlinien für Softwareeinschränkung auch auf eigenständigen Computern erstellen. Richtlinien für Softwareeinschränkung sind Vertrauensrichtlinien. Hierbei handelt es sich um von einem Administrator festgelegte Vorschriften, um die Ausführung von Skripts und anderem Code zu beschränken, der als nicht als absolut vertrauenswürdig erachtet wird.

Ein Verständnis für die Konfiguration und das Verhalten eines Computers und der darauf ausgeführten Anwendungen und Prozesse ist wichtig für die Diagnose von Leistungsproblemen und Systemausfällen, erfordert in Einzelfällen jedoch detaillierte Nachforschungen. Die folgenden Tools können viele dieser Aufgaben unterstützen.

Werkzeug

Type

Beschreibung

Runas [LH]

Windows-Befehlszeilentool

Ermöglicht einem Benutzer das Ausführen spezieller Tools und Programme mit anderen Berechtigungen, als die aktuelle Anmeldung des Benutzers ermöglicht.

Sc [Vista]

Windows-Befehlszeilentool

Kommuniziert mit dem Dienstcontroller und den installierten Diensten.

Shutdown [Vista]

Windows-Befehlszeilentool

Ermöglicht das Herunterfahren oder Neustarten von jeweils einem lokalen Computer oder Remotecomputer.

Tasklist [LH]

Windows-Befehlszeilentool

Zeigt eine Liste der aktuell auf dem lokalen Computer oder auf einem Remotecomputer ausgeführten Prozesse an.

Taskkill [LH]

Windows-Befehlszeilentool

Beendet eine oder mehrere Aufgaben oder Prozesse. Prozesse können nach Prozess-ID oder Imagename beendet werden.

Bootcfg [Vista]

Windows-Befehlszeilentool

Ermöglicht das Konfigurieren, Abfragen oder Ändern von Einstellungen in der Datei „Boot.ini“.

Get-ExecutionPolicy

Windows PowerShell-Cmdlet

Ruft die Ausführungsrichtlinien in der aktuellen Sitzung ab.

Set-ExecutionPolicy

Windows PowerShell-Cmdlet

Ändert die Benutzereinstellung für die Ausführungsrichtlinie der Shell.

ShellRunAs

Sysinternals-Dienstprogramm

Ermöglicht das Starten von Programmen als unterschiedlicher Benutzer über einen Shell-Kontextmenüeintrag.

PsTools

Sysinternals-Dienstprogramm

Enthält Befehlszeilenprogramme zum Auflisten der Prozesse, die auf lokalen Computern oder Remotecomputern ausgeführt werden, für die Remoteausführung von Prozessen, das Neustarten von Computern und das Abrufen von Kopien der Ereignisprotokolle.

Automatische Anmeldung

Sysinternals-Dienstprogramm

Ermöglicht das Umgehen des Kennwortbildschirms bei der Anmeldung.

Autoruns

Sysinternals-Dienstprogramm

Zeigt an, welche Programme für den automatischen Start konfiguriert sind, wenn ein Computer gestartet wird und sich der Benutzer anmeldet. Autoruns zeigt auch die Registrierung und Dateispeicherorte, in dem Anwendungen Autostart-Einstellungen konfigurieren können.

Prozess-Explorer

Sysinternals-Dienstprogramm

Dient dazu, herauszufinden, welche Dateien, Registrierungsschlüssel und andere Prozesse geöffnet sind, welche DLLs (Dynamic Link Libraries) von ihnen geladen wurden und wer Besitzer der einzelnen Prozesse ist.

PsExec

Sysinternals-Dienstprogramm

Ermöglicht das Ausführen von Prozessen mit eingeschränkten Benutzerrechten.

Microsoft bietet zahlreiche kostenlose Tools für das Diagnostizieren der globalen Systemsicherheit und Sicherheit, das Planen von Verbesserungen und Migrationen und den Schutz gegen Infektionen und Malware an. Die folgenden Tools können für diese Aufgaben verwendet werden.

Werkzeug

Type

Beschreibung

Das Security Development Lifecycle Developer Starter Kit

Herunterladen

Das SDL Developer Starter Kit bietet 14 Inhaltsmodule (mit Vortragsnotizen, Schulungsleitfäden und beispielhaften Verständnisfragen) sowie acht virtuelle Labors aus MSDN mit Laborhandbüchern – enthalten ist alles Erforderliche für ein bedarfsgerechtes SDL-Schulungsprogramm für Ihre Entwicklungsteams.

Tool zum Entfernen bösartiger Software

Herunterladen

Überprüft Computer mit Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 oder Windows Server 2003Windows 8, Windows 7, Windows Vista und Windows XP auf Infektionen durch bestimmte weit verbreitete Malware und hilft bei gefundenen Infektionen.

Microsoft Security Assessment Tool

Herunterladen

Bietet Informationen und Empfehlungen zu bewährten Methoden zur Verbesserung der Sicherheit innerhalb Ihrer IT-Infrastruktur.

Enhanced Mitigation Experience Toolkit v4.0

Herunterladen

Ermöglicht den Entwurf von Abhilfemethoden gegen das Eindringen böswilliger Benutzer in Ihre Systeme.

Microsoft Threat Analysis & Modeling Tool

Herunterladen

Ermöglicht Ihnen das Eingeben von Informationen wie z. B. Geschäftsanforderungen und Anwendungsarchitektur, die dann zum Erstellen eines Bedrohungsmodells verwendet werden.

RootkitRevealer

Sysinternals-Dienstprogramm

Ermöglicht das Scannen des Computers auf rootkitbasierte Malware.

Sigcheck

Sysinternals-Dienstprogramm

Ermöglicht das Erfassen von Dateiversionsdaten und das Überprüfen der digitalen Signatur von Images auf dem Computer.

Attack Surface Analyzer

Herunterladen

Ermöglicht das Katalogisieren von Änderungen an der Angriffsfläche des Betriebssystems durch Installation neuer Software.

Microsoft Assessment and Planning Toolkit

Herunterladen

Das MAP-Toolkit ist ein leistungsfähiges Tool zur Inventarerstellung, Bewertung und Berichterstellung, das für unterschiedliche Plattformmigrationen eine sichere Bewertung der IT-Umgebungen vornehmen kann. Eine Inventaraufnahme der in Ihrem Umfeld vorhandenen Plattformen ermöglicht es, Sicherheitsupdates schneller bereitstellen zu können, auf Sicherheitsvorfälle zu reagieren, eventuell entstandene Gefährdungen einzudämmen und deren Auswirkungen schneller zu beseitigen.

In der folgenden Tabelle werden zusätzliche Ressourcen für Sicherheitstools mit entsprechenden Techniken aufgeführt.

Gruppenrichtlinie

Übersicht über Gruppenrichtlinien

Active Directory-Domänendienste (AD DS)

Übersicht über Active Directory-Domänendienste

Active Directory-Zertifikatdienste

Active Directory-Zertifikatdienste: Übersicht

Problembehandlung bei der Sicherheit

Wiki: Problembehandlungsportal

Windows Server Update Services

Übersicht über Windows Server Update Services

Microsoft System Center

Microsoft System Center 2012

Anzeigen: