Administratoren von Windows Server-PKI-Verbesserungen sollten dies wissen

Aus der Infrastruktur mit öffentlichen Schlüsseln sind ganze Bereiche der Sicherheitsbranche hervorgegangen, die sich der Instandhaltung und Verbesserung aller Aspekte der PKI-Technologie widmen. Alles, von Stammzertifizierungsstellen bis hin zu X.509-Zertifikaten, führte zu Bemühungen, die Serverinfrastruktur und die darin enthaltenen Daten erfolgreich zu schützen.

Dies gilt insbesondere für die Microsoft-Serverinfrastruktur, wenn man die Rollen und Dienste berücksichtigt, die in der modernen Windows Server-Umgebung verfügbar sind. Diese Dienste und Rollen sind speziell für die Windows Server-PKI-Bereitstellung vorhanden. Dies gilt nicht zuletzt für die AD CS-Rolle (Active Directory Certificate Services).

Wenn sich der Sicherheitsapparat in der Windows Server-Infrastruktur verbessert, sollten Windows-Administratoren über Verbesserungen und Schwachstellen in ihren jeweiligen Umgebungen auf dem Laufenden bleiben. Lassen Sie uns einige der Verbesserungen untersuchen, die Windows Server 2012 in Bezug auf bringt Public-Key-Infrastruktur im Vergleich zu früheren Windows Server-Versionen.

Die Windows Server-PKI erhöht die PowerShell-Funktionalität

Eine Verbesserung, die zweifellos die Aufmerksamkeit von Windows Server-Administratoren auf sich gezogen hat, ist die erweiterte Funktionalität, die Windows PowerShell in Bezug auf AD CS bieten kann. Vor Windows Server 2012 spielte PowerShell nur eine Rolle bei der Konfiguration von a Zertifizierungsstelle. Mit der Veröffentlichung von Windows Server 2012 wird PowerShell mit einer Vielzahl von Methoden erstellt, die bei der Bereitstellung von AD CS aufgerufen werden können. Dies ist besonders nützlich, wenn Windows-Administratoren Zeit sparen möchten, indem sie die Bereitstellung einer AD CS-Rolle oder eines AD CS-Dienstes per Skript ausführen.
Zum Beispiel, wenn ein Administrator das Skript ausführen möchte Registrierungsdienst für Netzwerkgeräte Installation in einer Domäne, die eine entfernt gelegene Stammzertifizierungsstelle verwendet, die Install-AdcsNetworkDeviceEnrollmentService Das Cmdlet in Windows Server 2012 kann dies tun. Darüber hinaus kann durch diese Skriptfähigkeit viel Zeit gespart werden, wenn Unternehmensnetzwerke verwaltet werden, die über verschiedene geografische Standorte verteilt sind.

AD CS-Rollendienste in Windows Server 2012

Wie Ihnen jeder erfahrene Windows-Administrator sagen kann, sind nicht alle Versionen desselben Betriebssystems gleich. Beispielsweise unterscheidet sich Windows Server 2008 Web Edition von der Standard Edition, die sich von der Enterprise Edition unterscheidet. In Bezug auf die Windows Server-PKI können die Unterschiede ärgerlich sein, wenn es sich um eine Edition handelt, die keine Premium-Version ist.
Glücklicherweise hat sich dies in Bezug auf AD CS in Windows Server 2012 geändert. In der Windows Server 2008 Standard Edition war beispielsweise die Zertifizierungsstellenkomponente (jetzt als Rollendienst bezeichnet) verfügbar, der zuvor erwähnte Netzwerkgeräte-Registrierungsdienst jedoch Nicht verfügbar. In Windows Server 2012 sind alle sechs AD CS-Rollendienste in allen Windows Server 2012-Editionen verfügbar. Dies war wirklich ein vernünftiger Schritt von Microsoft, und viele in der Branche freuen sich, dass sich das Unternehmen in dieser Angelegenheit engagiert.
Für diejenigen, die in Windows-Umgebungen arbeiten, scheint sich Microsoft in eine Richtung zu bewegen, die PKI robuster in Windows Server-Domänen integriert. Jeder neue Windows Server-Rollout scheint sich gegenüber seinem Vorgänger drastisch zu verbessern. Die oben aufgeführten PKI-Verbesserungen sollten in keiner Weise als vollständige Liste zusätzlicher Funktionen ausgelegt werden. Sie veranschaulichen jedoch das Engagement der Entwickler von Windows Server 2012 für die Weiterentwicklung der PKI und die Sicherung des Unternehmens.
Über den Autor:
Brad Casey hat einen Master of Science in Informationssicherung von der University of Texas in San Antonio und verfügt über umfangreiche Erfahrung in den Bereichen Penetrationstests, Public-Key-Infrastruktur, Voice over IP (VoIP) und Netzwerkpaketanalyse. Er verfügt auch über Kenntnisse in den Bereichen Systemadministration, Active Directory und Windows Server 2008. Er hat fünf Jahre lang Sicherheitsbewertungstests bei der US Air Force durchgeführt. In seiner Freizeit kann er sich mit Wireshark-Captures befassen und mit verschiedenen Linux-Systemen spielen Distributionen in VMs. Brad Casey ist außerdem der in SearchSecurity ansässige Experte für Netzwerksicherheit.

Similar Posts

Leave a Reply