HINTERGRUND / FORSCHUNG
Ich glaube ehrlich, dass Fragen wie diese: Verwenden von Gruppenrichtlinienobjekten in der Active Directory-Domäne, um die Deaktivierung der Windows-Firewall für Arbeitsstationen zu erzwingen - wie? existierte, weil Windows-Administratoren im Allgemeinen vor langer Zeit gelehrt wurden, dass:
"Wenn Sie mit einem Domänencomputer arbeiten, ist es am einfachsten, nur ein Gruppenrichtlinienobjekt in der Domäne zu haben, um die Windows-Firewall zu deaktivieren. Dies wird Ihnen am Ende viel weniger Kummer bereiten." - zufällige IT-Instruktoren / Mentoren aus vergangenen Jahren
Ich kann auch sagen, dass bei den MEISTEN Unternehmen, für die ich nebenbei gearbeitet habe, ein Gruppenrichtlinienobjekt die Windows-Firewall für das Domänenprofil und bei WORST auch für das öffentliche Profil deaktiviert hat.
Einige deaktivieren dies auch für die Server selbst: Deaktivieren Sie die Firewall für alle Netzwerkprofile unter Windows Server 2008 R2 über das Gruppenrichtlinienobjekt
In einem Microsoft Technet-Artikel zur WINDOWS FIREWALL wird empfohlen , die Windows-Firewall NICHT zu deaktivieren:
Da die Windows-Firewall mit erweiterter Sicherheit eine wichtige Rolle beim Schutz Ihres Computers vor Sicherheitsbedrohungen spielt, wird empfohlen, sie nur zu deaktivieren, wenn Sie eine andere Firewall von einem seriösen Anbieter installieren, der ein gleichwertiges Schutzniveau bietet.
Diese ServerFault-Frage stellt die eigentliche Frage: Ist es in Ordnung, die Firewall in einem LAN mithilfe von Gruppenrichtlinien zu deaktivieren? - und die Experten hier sind sogar uneins.
Und ich verstehe, dass ich mich nicht auf das Deaktivieren / Aktivieren des Dienstes beziehe: Wie kann ich meine Empfehlung sichern, den Windows-Firewall-Dienst NICHT zu deaktivieren? - Damit klar wird, ob der Firewall-Dienst die Firewall aktiviert oder deaktiviert.
DIE FRAGE AN DER HAND
Ich komme also zum Titel dieser Frage zurück. Was kann getan werden, um die Windows-Firewall in einer Domäne wieder ordnungsgemäß zu aktivieren? Speziell für Client-Workstations und deren Domänenprofil.
Bevor Sie das Gruppenrichtlinienobjekt einfach von "Deaktiviert" auf "Aktiviert" umschalten, welche Planungsschritte sollten durchgeführt werden, um sicherzustellen, dass das Umlegen des Schalters nicht zu einem plötzlichen Ausfall kritischer Client / Server-Anwendungen, zulässigen Datenverkehrs usw. führt? Die meisten Orte tolerieren die Einstellung "Ändern und sehen, wer den Helpdesk anruft" hier nicht.
Gibt es Checklisten / Dienstprogramme / Verfahren von Microsoft, um mit einer solchen Situation umzugehen? Waren Sie selbst in dieser Situation und wie sind Sie damit umgegangen?
quelle
windows server by default disables the firewall
Dies ist nicht wahr .domain workstations typically have them disabled because the windows firewall is a PITA to work with and maintain
auch nicht wahr - haben Sie sich die verfügbaren Gruppenrichtlinienobjekte für die Verwaltung in den letzten 6 Jahren angesehen? Es ist nicht mehr 2003.the DC vomits up data on a bunch of ports, etc etc. There's so much stuff going on, that enabling the windows firewall usually leads to a lot of time spent "fixing" it so normal apps work
Wenn Sie AD DS installieren, sind die dafür erforderlichen Ausnahmen auf denAntworten:
What can be done to properly re-enable the Windows firewall on a domain?
Nun, die kurze Antwort ist, dass es eine Menge Arbeit sein wird, wenn Sie sich dazu entschließen, voranzukommen, und für das Protokoll bin ich nicht sicher, ob ich das tun würde.
Im Allgemeinen bieten Client-Firewalls in einem Unternehmensnetzwerk (das in der Regel über Hardware-Firewalls verfügt und solche Vorgänge am Rande steuert) nur wenig Sicherheit, und Malware-Autoren sind heutzutage schlau genug, Port 80 für ihren Datenverkehr zu verwenden. Da praktisch niemand diesen Port blockiert, müssen Sie viel tun, um einen begrenzten Sicherheitsvorteil zu erzielen.
Trotzdem lautet die lange Antwort:
allow all
Regel aktivieren und die Protokollierung festlegen können, ist dies ein Schatz an Daten, um zu bestimmen, welche Apps Firewall-Ausnahmen erfordern.quelle
Bearbeiten: Ich möchte nur feststellen, dass an der Windows-Firewall nichts von Natur aus falsch ist. Dies ist ein durchaus akzeptabler Teil einer umfassenden Strategie zur Verteidigung. Tatsache ist, dass die meisten Shops zu inkompetent oder zu faul sind, um herauszufinden, welche Firewall-Regeln für die von ihnen ausgeführten Anwendungen erforderlich sind, und sie es daher allgegenwärtig erzwingen.
Wenn beispielsweise die Windows-Firewall verhindert, dass Ihre Domänencontroller ihre Arbeit ausführen, wissen Sie nicht, welche Ports Active Directory benötigt, bevor Sie die Firewall aktiviert haben, oder Sie haben die Richtlinie falsch konfiguriert.
Das ist die Quintessenz der Sache.
Kommunizieren Sie zunächst mit Ihren Projektmanagern, Ihren Vorgesetzten, Ihren Stakeholdern, Ihrem Change Advisory Cabinet und teilen Sie allen mit, dass Sie eine schrittweise Korrektur der Windows-Firewall durchführen werden, um die Gesamtleistung zu steigern Sicherheitslage Ihrer Umgebung.
Stellen Sie sicher, dass sie verstehen, dass Risiken bestehen. Ja, natürlich werden wir alles tun, um sicherzustellen, dass es keine Unterbrechungen gibt, aber keine Versprechungen machen. Der Versuch, eine alte Domäne in Form zu bringen, ist harte Arbeit.
Als Nächstes müssen Sie Anwendungen inventarisieren, die in Ihrer Umgebung verwendet werden, und welche Ports sie benötigen. Dies kann je nach Umgebung sehr schwierig sein. Aber es muss getan werden. Überwachungsagenten? SCCM-Agenten? Antivirus-Agenten? Die Liste geht weiter.
Entwickeln Sie ein Windows-Firewall-Gruppenrichtlinienobjekt, das benutzerdefinierte Regeln für Ihre Unternehmensanwendungen enthält. Möglicherweise benötigen Sie mehrere Richtlinien mit unterschiedlichen Gültigkeitsbereichen, die für verschiedene Server gelten. Beispielsweise eine separate Richtlinie, die nur für Webserver für die Ports 80, 443 usw. gilt.
Die integrierten Windows-Firewall-Richtlinien sind für Sie sehr hilfreich, da sie genau auf die häufigsten Windows-Aktivitäten zugeschnitten sind. Diese integrierten Regeln sind besser, da sie nicht nur einen Port für das gesamte System öffnen oder schließen, sondern sich auf sehr spezifische Prozess- und Protokollaktivitäten auf dem Computer usw. beziehen. Sie decken jedoch nicht Ihre benutzerdefinierten Anwendungen ab Fügen Sie diese Regeln als zusätzliche ACEs zu den Richtlinien hinzu.
Wenn möglich, rollen Sie zuerst in einer Testumgebung aus, und wenn Sie zur Produktion ausrollen, tun Sie dies zuerst in begrenzten Teilen. Plotten Sie das Gruppenrichtlinienobjekt nicht einfach auf der gesamten Domäne, wenn Sie zum ersten Mal gehen.
Diese letzte Aussage ist wahrscheinlich der beste Rat, den ich Ihnen geben kann - rollen Sie Ihre Änderungen in sehr kleinen, kontrollierten Bereichen aus.
quelle
Okay, ich möchte Ihnen etwas vorschlagen, das Sie möglicherweise in Schwierigkeiten bringt oder nicht, aber ich verwende es, wenn ich die Firewall einschalte.
Nmap. (Jeder Port-Scanner würde das tun.) Ich fürchte, ich vertraue der Dokumentation, welche Ports verwendet werden, nicht. Ich möchte für mich selbst sehen.
Hintergrund: Ich komme aus einem akademischen Umfeld, in dem Studenten-Laptops sich mit unseren Servern die Ellbogen rieben (Ugh!). Als ich anfing, nmap auf meinen eigenen Servern zu verwenden, hatten wir auch keine IDS, also konnte ich nmap nach Belieben verwenden und niemand würde es bemerken. Dann implementierten sie IDS und ich erhielt E-Mails mit der Nachricht "NETWORK PORT SCAN ATTACK ON YOUR SERVER FROM YOUR WORKSTATION !!!!!". und ich antwortete und sagte: "Ja, das bin ich." Heh. Nach einer Weile entwickelten sie einen Sinn für Humor. ;)
Ich habe nmap auch auf Workstations verwendet, um beispielsweise nach Conficker zu suchen . Nmap wird wahrscheinlich die AV-Management-Ports, alle anderen Management-Software-Ports usw. aktivieren. (Der Desktop wird sehr mürrisch, wenn Sie die Management-Software beschädigen.) Abhängig von Ihrer Umgebung wird möglicherweise auch nicht autorisierte Software aktiviert.
Wie auch immer. In einigen Umgebungen wird nmap unangenehm und in anderen gar nicht. Ich kann in der Regel nur meine eigenen Server oder Workstations für einen bestimmten Zweck zuordnen, was hilfreich ist. Aber ja, Sie möchten wahrscheinlich klarstellen, dass Sie einen Port-Scan mit jedem durchführen, der Ihnen auf den Fersen sein könnte.
Dann weißt du. Was Ryan Ries gesagt hat. Management / Änderungsmanagement / Gruppenrichtlinien / etc.
quelle
nmap
kann gezielt und gedrosselt werden. Wenn Sie bereits für den Netzwerkbetrieb verantwortlich sind oder anderweitig daran beteiligt sind, teilen Sie einfach allen Beteiligten mit, dass Sie das Netzwerk überwachen, und niemand muss "ausflippen".Ich glaube nicht, dass Microsoft hierfür Dienstprogramme zur Verfügung stellt, aber wenn ich die Windows-Firewall in unserer Domäne verwenden würde (sie ist dort aktiviert, wo ich arbeite), würde ich Folgendes sicherstellen:
Server sind ein bisschen anders. Ich habe derzeit die Firewall für unsere Server deaktiviert, da das Aktivieren viele Probleme verursachte, auch wenn Ausnahmen vorhanden waren. Grundsätzlich müssen Sie für alle Server eine pauschale "Skeleton" -Richtlinie anwenden (z. B. unsichere Ports nicht zulassen), um dann zu jedem Server zu wechseln und die Einstellungen individuell anzupassen. Aus diesem Grund kann ich feststellen, dass viele IT-Mitarbeiter die Firewall einfach deaktivieren. Ihre Perimeter-Firewall sollte diese Computer ohne eigene Firewalls ausreichend schützen. Manchmal lohnt es sich jedoch, Server für Hochsicherheitsumgebungen individuell zu konfigurieren.
Nebenbei bemerkt regelt die Windows-Firewall auch die Verwendung von IPSec. In diesem Fall benötigen Sie die Firewall also trotzdem.
quelle