Die Firewall des Windows Server 2008 Erweiterter Netzwerkschutz für Windows Server 2008

Autor / Redakteur: Johann Baumeister / Peter Schmitz

Im Windows Server 2008 hat Microsoft eine ganze Reihe von Sicherheitsoptimierungen durchgeführt. Ein davon ist eine erweiterte Firewall. Diese kann nun auch ausgehenden Datenverkehr untersuchen und integriert die Authentifizierung durch IPSec. Das neue Firewall-Konzept soll Compliance-Regeln umsetzen helfen und im Falle eines infizierten Servers das ganze Netzwerk schützen.

Anbieter zum Thema

Um die Sicherheit des Windows Servers 2008 zu erhöhen hat Microsoft an mehreren Stellen des Betriebssystems Änderungen vorgenommen. Die wohl bekannteste Veränderung ist die Benutzerkontensteuerung. Hinzu kommt der Windows Defender, die Verschlüsselung durch Bitlocker und die erneuerte Windows Firewall.

Das Aufgabenspektrum und der Einsatzzweck der neuen Windows-Firewall entspricht dabei dem, in diesem Segment der Sicherheitsbelange anzutreffenden Anforderungen: Die Firewall soll durch die Kontrolle jeglichen Datenverkehrs den Rechner vor den Angriffen durch Viren, Trojaner, Malware und dergleichen schützen.

Die Windows Firewall ist automatisch aktiviert

Im Gegensatz zum Windows Server 2003 ist bei der Version 2008 die Firewall nun automatisch aktiviert. Damit will Microsoft verhindern, dass neu eingerichtete und mitunter unvollständig konfigurierte Server zum Sicherheitsproblem werden. Eine weitere entscheidende Änderung der 2008-er Firewall liegt darin, dass diese nun sowohl eingehenden als auch ausgehenden Netzwerkverkehr überwacht. In der Version 2003 begnügte man sich noch mit der Kontrolle des eingehenden Netzwerkverkehrs.

Der Hintergrund für diese Änderung ist darin zu sehen, dass man bei den Sicherheitsüberlegungen ursprünglich vor allem davon ausging, den jeweiligen Rechner, also den Windows Server 2003, vor den Angriffen von außen zu schützen. Folgerichtig wurde der eingehende Netzwerkverkehr untersucht oder bei Verdacht auf einen Angriff auch blockiert.

Nunmehr zeichnet sich allerdings ein Wandel in den Sicherheitskonzepten ab. Ist, aus welchen Gründen auch immer, ein Rechner durch ein schädlichen Code infiziert, so soll er nicht seinerseits zur Gefahr für andere Serversysteme im Netzwerk werden. Dazu muss aber auch der ausgehende Netzwerkverkehr überwacht werden.

Ein weiterer Grund liegt in den neuen Anforderungen nach den Compliance-Richtlinien, der Unterbindung von Datendiebstahl und ähnlichen Themenfeldern. In der Compliance von Rechnersystem wird gefordert, jegliche Datenverkehr zu kontrollieren oder zumindest durch die Auditing-Verfahren nachzuweisen.

Ein Nachweis dieser Art sind die Regelwerke der Firewall. Ist ein Datenverkehr zwischen zwei Partner gar nicht erst möglich ist, so kann auch kaum ein Missbrauch stattgefunden haben, zumindest in der Theorie. Eine weitere Anforderung der Compliance-Vorgaben liegt darin, den Datendiebstahl oder auch den Versand von Mails, den Austausch von Nachrichten durch Instant-Messaging und ähnlichen Kommunikationswegen zu kontrollieren oder zu unterbinden. Dazu muss auch der ausgehende Datenverkehr geprüft werden.

Seite 2: Konfiguration durch Assistenten

(ID:2014778)