Seite 2 - Gratis-Tools für Client-Sicherheit

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Gratis-Tools für Client-Sicherheit

03.11.2014 - 00:00
Veröffentlicht in:
Systemdiagnose und -rettung mit DaRT
Mit dem Diagnostic and Recovery Toolset (DaRT) 8.0 SP1 aus dem Microsoft Desktop Optimization Pack (MDOP) [8] erstellen Sie eine umfangreiche Rettungs-CD für Windows 8. Eine wichtige Funktion in DaRT ist die Möglichkeit, die Fernwartung in der Wiederherstellungsumgebung zu aktivieren. Mit dieser Funktion können Anwender ihren PC mit der CD starten und anschließend einem Support-Mitarbeiter Zugriff gewähren, um den Rechner wiederherzustellen. Beim Booten können Sie auswählen, ob Sie den PC auffrischen oder den Originalzustand wiederherstellen wollen. Diese Punkte können Sie auch mit einer normalen Windows 8-DVD oder einer Windows 8-Rettungs-DVD durchführen. Der große Vorteil des DaRT ist aber der Menüpunkt "Microsoft Diagnostic and Recovery Toolset".

Die Tools in der neuen Version sind vor allem für Windows 8 und Windows Server 2012 optimiert. Setzen Sie im Unternehmen noch Windows Vista und Windows Server 2008 ein, können Sie die Version 6.0 von DaRT nutzen oder im Fall von Windows 7 die Version 7.0. Auch diese Version ist Bestandteil des MDOP. Über das DaRT stehen Ihnen vor allem folgende Werkzeuge zur Verfügung

  • Registry Editor: Die Bedienung entspricht dem Registry-Editor in Windows.
  • Locksmith: Mit dem Tool können Sie lokale Kennwörter auf dem Computer zurücksetzen.
  • Crash Analyzer: Dieser Bereich startet den Assistenten für die Absturzanalyse bei Bluescreens.
  • File Restore: Mit diesem Tool startet ein Suchfenster, mit dem Sie gelöschte Dateien wiederherstellen können.
  • Disk Commander: Das Tool ermöglicht Reparaturen an den Datenträgern und dem Master Boot Record (MBR).
  • Disk Wipe: Mit diesem Tool löschen Sie Daten von Festplatten.
  • Computer Management: Hierüber starten Sie die Computerverwaltung, die auch im normal gestarteten Windows zur Verfügung steht.
  • Explorer: Mit dem Explorer können Sie Dateien kopieren, auch über das Netzwerk.
  • Solution Wizard: Hierüber starten Sie den Assistenten, der Sie bei der Lösung des Problems unterstützt.
  • TCP/IP Config: Passt die IP-Adresse und Netzwerkkonfiguration an.
  • Hotfix Uninstall: Macht ein System nach der Installation eines Patches Probleme, können Sie mit diesem Programm bequem Hotfixes vom Computer deinstallieren.
  • FC-Scan: Mit diesem Tool können Sie defekte Systemdateien reparieren lassen.
  • Search: Hierüber suchen Sie nach bestimmten Dateien auf dem Computer oder im Netzwerk.
  • Defender: Dieses Tool entfernt Viren und andere Schadsoftware vom Computer. Sie könnend die Defintions - dateien nach dem Start aktualisieren, sodass diese bei jedem Scanvorgang aktuell sind.
Anstatt die ISO-Datei auf CD zu brennen, können Sie wie bereits erwähnt auch einen bootfähigen USB-Stick erstellen. Sie benötigen hierfür das Befehlszeilentool Diskpart. Öffnen Sie eine Befehlszeile über das Kontextmenü im Administratormodus und starten Sie die Festplattenverwaltung in der Befehlszeile mit Diskpart. Geben Sie nun den Befehl list disk und anschließend select disk {Nummer des USB-Sticks} aus list disk ein. Jetzt folgt der Befehl clean. Erstellen Sie anschließend eine Partition mit create partition primary und geben Sie active ein, um die Partition für den Bootvorgang zu aktivieren. Formatieren Sie nun den Datenträger mit format fs=fat32 quick und geben Sie den Befehl assign ein. Beenden Sie nun Diskpart mit exit und kopieren Sie den Inhalt der erstellten ISO-Datei in das Stammverzeichnis des USB-Sticks. Sie können auf diesem Weg auch beliebig weitere Tools auf den USB-Stick kopieren und diese verwenden, wenn Sie den Computer starten.

Sicherheit im Active Directory
Die organisatorische und sicherheitstechnische Schaltzentrale in Windows-Netzwerken ist das Active Directory (AD). Mit LUMAX [9] können Sie Informationen zum Active Directory auslesen und anzeigen sowie exportieren oder einlesen. Die Software zeigt an, wann sich Benutzer das letzte Mal angemeldet haben und wann das Konto das letzte Mal verändert oder wann es erstellt wurde. Damit erhalten Sie einen Überblick über die Anwender und deren Kontonutzung.


Bild 2: Der AD ACL-Scanner zeigt Berechtigungen in der Domäne in Form eines HTML-Berichts an,
den Sie exportieren oder ausdrucken können


Wenn Sie im Active Directory Rechte an Benutzer delegieren oder mehrere Administratoren im Einsatz haben, wird die Berechtigungsstruktur schnell kompliziert. Bei AD ACL Scanner [10] handelt es sich um ein PowerShell-Skript mit einer grafischen Oberfläche, Sie müssen das Tool daher nicht installieren. Standardmäßig blockiert die PowerShell Skripte, der Befehl Set-ExecutionPolicy Unrestricted schaltet diese frei. Sie müssen dazu die PowerShell über das Kontextmenü mit Administratorrechten starten. Anschließend geben Sie in der PowerShell im Verzeichnis mit dem Tool den Befehl .\adaclscan1.2.ps1 ein. Dadurch startet die grafische Oberfläche von AD ACL Scan. Klicken Sie auf die OU oder Domäne, die Sie scannen möchten und danach auf "Run scan". Jetzt liest das Tool die Rechte aus und zeigt diese in einem Bericht an, den Sie in eine HTML-Datei exportieren oder ausdrucken können.

AD-Verwaltungshilfen
Sollten Fehler bei der AD-Replikation auftreten, hilft Microsoft mit einem kostenlosen Tool aus: AD Replication Status [11] deckt Fehler auf und hilft bei der Reparatur der Domänencontroller-Replikation. Dabei zeigt das Werkzeug in einem Fenster an, ob die Replikation zwischen den Domänencontrollern funktioniert. In der Oberfläche klicken Sie auf "Refresh Replication Status". Anschließend scannt das Tool die Domänencontroller und zeigt Replikationsprobleme an. Über den Punkt "Replication Status Viewer" lassen Sie sich Fehler anzeigen. Durch einen Doppelklick darauf gibt das Tool Hinweise, wie sich der Fehler beheben und zukünftig vermeiden lässt. Um das AD schließlich zu visualisieren, bietet Microsoft das kostenlose Tool Active Directory Topology Diagrammer [12] an. Es liest die Gesamtstruktur aus und überträgt die Daten an Visio. Das Diagramm zeigt dann Domänen, Standorte, Server, Organisationseinheiten und weitere Informationen an.

   
Seite 1: Autostart- und Malware-Bereinigung
   
Seite 2: Systemdiagnose und AD-Sicherheit

<< Vorherige Seite Seite 2 von 2




Thomas Joos/dr/ln

[8] www.microsoft.com/de-de/windows/enterprise/[...]
[9] www.ldapexplorer.com/de/lumax.htm
[10] https://adaclscan.codeplex.com
[11] www.microsoft.com/en-us/download/details.aspx?id=30005
[12] www.microsoft.com/en-us/download/details.aspx?id=13380

Ähnliche Beiträge

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.

Seite 2 - Funktionale SAP-Berechtigungskonzepte

Drei Szenarien für die Einführung von SAP-Berechtigungskonzepten
Genauso individuell wie jedes einzelne Unternehmen sind auch ihre SAP-Berechtigungskonzepte und deren Implementierung beziehungsweise Optimierung. Der eine Königsweg ist demnach ein Mythos. Die folgenden drei Szenarien zeigen daher beispielhaft die vielfältigen Wege hinsichtlich SAP-Berechtigungskonzepten auf:

Szenario Nr. 1: Zukunftsfähig aufstellen mit S/4HANA