close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Schritt für Schritt Anleitung für authentifizierende WCF-Dienst mit Benutzername und Kennwort über SSL



In diesem Artikel werde ich darüber sprechen, wie Sie Gruppenrichtlinien verwenden können, um die Firewall zu steuern, die mit Windows aus der Box kommt, aber zuerst möchte ich Ihnen ein bisschen Geschichte der Evolution des Host-basierte Firewall in Windows zu geben. lange schon seit Jahr unternehmensinterne Netzwerke von außen Angreifern zu schützen (siehe Bild unten).

Mit der Explosion der mobilen Arbeitnehmer in den späten 90 mehr und mehr Menschen wurden verbinden ihre Laptops direkt mit dem Internet, ohne den Vorteil des Schutzes einer Unternehmens-Firewall. Als Ergebnis zurück in der Firewall von Drittanbietern frühen 2000-Produkte wie zum Beispiel wurde ein sehr beliebter Weg, um Sicherheit gegen Angriffe. Microsoft hinzugefügt und anschließend eine Host-basierte Firewall mit der Veröffentlichung von Windows XP / 2003, die leider standardmäßig deaktiviert wurde. Als Ergebnis wird die Firewall, die standardmäßig deaktiviert in eine Reihe von, von denen vor allem die waren waren und dass verbreitete sich wie ein Lauffeuer auf so ziemlich jedem Windows-Computer, die nicht speziell gesichert worden war.

Als Folge entschied Microsoft wurde eine große Veränderung mit, wie Sie Windows XP mit der Veröffentlichung von Service Pack 2 konfiguriert machen Wenn die Benutzer Service Pack 2 installiert ist sie nun also auf die Firewall sie vor bösartigen Kommunikation einzuschalten wurden aufgefordert, zu schützen. Das Problem mit der Aktivierung einer Firewall ist jedoch, dass Sie in der Regel alle eingehenden Datenverkehr standardmäßig blockieren, die der oder Nachrichten eingehenden Anruf nicht mehr konnte Produkt wie Skype und / oder Windows Messenger bedeutet empfangen. Um am Ende um diese Probleme Benutzer wird aufgefordert werden, wenn eine Anwendung einen eingehenden Port zu öffnen, auf dem Netzwerk wollte. Corporate-IT-Mitarbeiter konnten diese Steuerung für den Benutzer mithilfe von Gruppenrichtlinien über die Windows-Firewall Abschnitt unter Administrative Vorlagen> Netzwerk> Netzwerkverbindungen.

Das war ein guter erster Schritt jedoch eine Reihe von Firewall-Regeln zu schaffen mit dem nativen Gruppenrichtlinieneinstellung unter Windows-Firewall war bestenfalls eine Herausforderung, da es die meisten Einstellungen manuell konfiguriert werden musste.

Mit der Veröffentlichung von Windows Vista / 2008 Microsoft überarbeitet vollständig die Windows-Firewall für viel einfachere Verwaltung zu ermöglichen. IT-Administratoren haben jetzt viel mehr granulare Kontrolle darüber, wie sie die Firewall-Regeln zu verwalten und sie haben jetzt die Möglichkeit, auch sowohl eingehende als auch ausgehende Kommunikation zu steuern als selektive Regeln in der Lage zu ermöglichen, je nachdem, welche Netzwerk der Computer verbunden ist. Sie änderten auch dann, wenn Sie die Firewall über Gruppenrichtlinien auf Windows-Einstellungen konfiguriert> Sicherheitseinstellungen> Windows-Firewall mit erweiterter Sicherheit, die einige coole Features hat ermöglichen wie den Import und Export von Firewall-Regeln, die ich in später gehen wird.

Im Folgenden werde ich allerdings ein Beispiel für einen IT-Administrator Zur Einrichtung einen Standardsatz von Firewall-Regeln für ein Windows 7 Laptop-Computer und mit einer Regel wollen Skype zu ermöglichen, wenn zu Hause und auf dem Internet verbunden ist, aber nicht, wenn mit der Domäne verbunden. Normalerweise in der realen Welt würden Sie viele mehr eingehende Ausnahmen haben aber Sie in der Lage sein sollte, das als Leitfaden für die Sie verwenden, um Ihre Firewall-Regel-Setup speziell für Ihre Umgebung zu bauen gestartet.

Bevor Sie beginnen: Wenn Sie bereits Firewall-Einstellung unter der älteren "Windows-Firewall" Abschnitt diese Richtlinienregel gilt auch, und die beiden Regelsätze werden versuchen, mit unvorhersehbaren Ergebnissen zu fusionieren konfiguriert haben. Ich empfehle, dass Sie sicherstellen, dass keine "Windows-Firewall" Einstellung zu Ihrem Vista / 2008 oder mehr Computer angewendet werden und dass Sie allein die Firewall-Einstellung auf diese neueren Computern über das "Windows-Firewall mit erweiterter Sicherheit" Gruppenrichtlinien-Sicherheitsoption gelten.

Konfigurieren der Windows-Firewall-Regel

Zuerst werden wir das Einrichten eines Referenzcomputer mit der Firewall-Regel, wie wir wollen, und dann entdecken sie, damit wir sie in eine Gruppenrichtlinie importieren. Konfigurieren der Firewall-Regeln auf dem PC gibt uns zunächst die Möglichkeit, richtig, die Regeln zu testen, bevor sie auf anderen Computern bereitstellen. Wenn erlaubt uns auch, alle Regeln in einer gemeinsamen Aktion zu exportieren, so dass Sie nicht durch den langwierigen Prozess der Einrichtung alle Regeln manuell eins nach dem anderen zu gehen.

In diesem Beispiel läuft das Windows 7-Computer und hat bereits Skype 4.2 installiert ist.

Schritt 1. Rechtsklick auf das Netzwerksymbol in der Taskleiste und klicken Sie auf "Öffnen Sie Netzwerk- und Freigabecenter"

Schritt 2. Klicken Sie auf "Windows-Firewall" in der linken unteren Ecke.

Schritt 3 optional. Wir werden mit einem Klick auf eine schnelle Übersicht auf hoher Ebene der Firewall-Regeln zu haben, auf "Programm oder Feature durch die Windows-Firewall" in der linken Fensterbereich.

Wie Sie sehen können Skype hat eingerichtet worden in der Domäne, private und öffentliche Profile zu arbeiten. In diesem Beispiel werden wir diese so zu konfigurieren, dass es nur in der Home / Arbeit und öffentliche Profile funktionieren, so dass Benutzer nicht Skype verwenden, wenn sie an das Corporate Domain über das LAN verbunden sind.

Hinweis: dass die Optionen hier sind gesperrt, wie Sie noch nicht Ihre Zugangsdaten erhöht.

Schritt 4 optional. klicken Sie auf Abbrechen

Schritt 5. Klicken Sie auf "Erweiterte Einstellungen" auf der linken Fensterbereich.

Schritt 6. Klicken Sie auf "Eingehende Regeln" und dann doppelklicken Sie auf das "Skype" Firewall-Regel Eintrag auf der rechten Spalte.

Hinweis: Die aktuell konfigurierten Profil wird auf "All"

Jetzt werden wir die Skype-Regel konfigurieren, dass die Domänenprofil zu deaktivieren verwenden Sie jedoch auch diese Eigenschaften-Dialogfeld konfiguriert andere granulare Einstellung verwenden können. Ich empfehle, dass Sie gehen, obwohl diese Registerkarten alle und sich mit all der Einstellung, die Sie steuern können, um dieses Dialogfeld verwenden.

Schritt 7. Klicken Sie auf die Registerkarte "Erweitert"

Schritt 8. Deaktivieren Sie die "Domain" Kontrollkästchen und klicken Sie dann auf "OK"

Hinweis: Das Profil wird nun konfiguriert "Private, Public"

Wenn Sie zurück in die go "Lassen Sie Programme zu kommunizieren gedacht Windows-Firewall" Option, die Sie jetzt sehen, dass die Domain-Optionen für Skype nicht abgehakt ist gewesen.

Jetzt müssen Sie Ihre Firewall-Regel zu testen gesetzt, um sicherzustellen, dass es sich verhält, wie Sie es erwarten. alles Unter der Annahme, OK dann exportieren Sie Ihre Firewall-Regeln, damit Sie sie in eine Gruppenrichtlinie importieren. Möglicherweise möchten Sie auch die Regel festlegen speichern exportieren, bevor Sie sicher, dass Sie etwas Rolle zurück haben, falls zu machen beginnen Zeug Sie völlig den Regelsatz und brechen Netzwerk.

Exportieren von Windows-Firewall-Regeln

Schritt 1. In der Windows-Firewall mit erweiterter Sicherheit Abschnitt, klicken Sie auf "Aktion" im Menü und dann "Export Policy"

Schritt 2. Wählen Sie einen Ort Ihre Firewall-Regeln zu speichern und geben Sie dann den Namen der Datei, die Sie wollen, dass sie als (z default_rules.wfw) zu speichern und klicken Sie auf "Speichern".

Hinweis: Wenn Sie als ein anderer Benutzer zu erhöhen, mussten die Firewall-Regeln zu ändern, dann werden Sie die Datei im Administratorkonten Profil werden zu speichern.

Schritt 3: Klicken Sie auf "OK"

Importieren von Windows-Firewall-Regeln in eine Gruppenrichtlinie

Nun, da Sie die Firewall-Regeln exportiert haben wir nun die exportierte Datei in eine Gruppenrichtlinie importieren, so dass Sie die gleiche Regel an alle Workstations im Netzwerk eingerichtet anwenden können.

Schritt 1. Bearbeiten eines Gruppenrichtlinienobjekt (GPO), die den Computer zielt, dass Sie diese Firewall-Regeln angewendet anwenden möchten.

Schritt 2. Öffnen Sie Computerkonfiguration> Richtlinien> Windows-Einstellungen> Sicherheitseinstellungen> Windows-Firewall mit erweiterter Sicherheit, und klicken Sie auf "Windows-Firewall mit erweiterter Sicherheit"

Schritt 3. Klicken Sie im Menü auf "Aktion" und dann "Import-Politik ..."

Schritt 4. Klicken Sie auf "Ja"

Hinweis: Diese Ordnung ist, wenn Sie diese vor jedoch nicht getan, wenn dies ist das zweite Mal, wenn Sie dies getan haben Sie vielleicht ein neues GPO zu erstellen und die Regeln in diesem einen importieren, um nicht Ihre bestehenden politischen Regeln wegzublasen.

Schritt 5. Wählen Sie die Firewall-Regel-Exportdatei, die vorher erstellt und klicken Sie auf "Öffnen"

Warte ab…

Schritt 6. Klicken Sie auf "OK"

Erledigt.

Sie können jetzt die Regeln überprüfen, die in das GPO importiert wurden.

Hinweis: Sie können sehen, wie die Skype Regel als Privat konfiguriert ist, öffentliche wie wir schon auf dem lokalen Computer konfiguriert. Wenn Sie das wieder kann man einfach einen Doppelklick auf die Regel zu ändern und die Regel anpassen, wie Sie von innen hier wollen.

Sie können auch selektiv Regeln deaktivieren und Ausschneiden, Kopieren und Einfügen Regeln zwischen den einzelnen GPO. Dies ist, wie Sie würde Regeln zusammenführen, wenn Sie die Regel aus in ein neues GPO zurück in Schritt 4 gesetzt importiert.

Wie zu kopieren, zu löschen oder eine Regel deaktivieren ...

Wie eine Regel in eine bestehende Politik einfügen ...

Sie sollten nun darüber informiert, dass in allen Firewall-Dialogboxen (Bilder siehe unten) auf der Workstation, die die Firewall-Richtlinie nun über Gruppenrichtlinien gesteuert wird.

Beachten Sie die neue Spalte, die diese das Wetter von Gruppenrichtlinien konfiguriert ist. Jede Regel ist die Liste doppelt so man die Firewall-Regel über eine Gruppenrichtlinie gesteuert darstellen, die nicht konfiguriert werden kann und die anderen repräsentieren die lokale Regel, die immer noch von den lokalen Administrator aktiviert werden kann.

Wie man ausschließlich Gruppenrichtlinien der Firewall-Regeln gelten

Wenn Sie mit dem Netzwerk zusätzliche Firewall-Regeln gelten nicht für den lokalen Administrator möchte in der Lage sein, dann können Sie es auch so konfiguriert, dass die Gruppenrichtlinien Regeln ausschließlich auf die lokale Firewall angewendet werden.

Schritt 1. Auch hier das gleiche GPO öffnen, dass Sie die Firewall-Regeln angewendet haben, und navigieren Sie zu Computerkonfiguration> Richtlinien> Windows-Einstellungen> Sicherheitseinstellungen> Windows-Firewall mit erweiterter Sicherheit und der rechten Maustaste auf "Windows-Firewall mit erweiterter Sicherheit" und klicken Sie auf "Eigenschaften"

Schritt 2. Klicken Sie auf "Anpassen .." Knopf im Einstellungsabschnitt

Schritt 3. Ändern Sie den "Apply lokalen Firewall-Regeln:" Option auf "Nein" und klicken Sie auf OK

Nun, wenn Sie auf die "Zugelassene Programme" gehen wieder unter "Windows-Firewall" werden Sie feststellen, dass die Domain-Spalte ist nun völlig ausgegraut und keine Regeln können auf dem Domänenprofil angewendet werden, auch wenn Sie ein lokaler Administrator sind.

Hoffentlich werden Sie haben dies gegeben genug, um zu beginnen, Ihre Fenster zu steuern Firewall Gruppenrichtlinien.

Wenn Sie wirklich abenteuerlich fühlen, können Sie auch die gleiche Sache zu Ihren Servern tun, um sie sicher aufzubewahren, da sie viel mehr statisch mit den Firewall-Regel Anforderungen, die sie noch einfacher zu verwalten ist. Zum Beispiel könnten Sie die Firewall-Regeln des SQL Server exportieren und sie dann in einem GPO importieren, die auf alle anderen SQL-Server angewendet wird. Auf diese Weise, wann immer Sie ein Computerobjekt in die SQL Server OU verschieben sind die Firewall-Regeln automatisch eingerichtet und durchgesetzt ... Nizza ..

Teile das:
verbunden

Endpoint-Security 2014 gartner     Endpoint-Security 2016

Categories and tags