Ausgehend vom Konzept der intensiven Verteidigung (Defense-in-Depth) betrachten wir alle Kernaspekte der Betriebsumgebung, die mit aktiven Technologien gesichert werden müssen. Wir werfen einen Blick auf die Techniken und die verfügbaren Hilfsmittel für den Schutz von Anwendungen, Hosts und Netzwerken. Insbesondere werden einige Herausforderungen besprochen, die durch eigene Unternehmensanwendungen sowie durch Anwendungen anderer Anbieter bestehen.

Ziel der Diskussion über die verfügbaren Sicherheitstechnologien ist eine möglichst vollständige Liste der empfehlenswerten Systeme, z. B. Windows XP SP2, Patch Management und WU/SUS/SMS, ISA, Server Hardening Guides, IPSec, MOM, 802.1x/WPA und Identity Integration. Die Sitzung schließt ab mit einer kurzen Besprechung der Checklisten für die 10 wichtigsten Vorschläge zum Schutz der primären Microsoft-Serversysteme.

Aktive Sicherheit - Gängige Praktiken

cu
//.<