Modernisierung Ihrer Active Directory Umgebung Eine Active Directory Umgebung auf dem neuesten Stand zu halten ist wichtig. Hier erfahren Sie, wie Sie dies erreichen. Autor: Darren Mar-Elia, Präsident und CTO von SDM Software und Microsoft MVP Zusammenfassung Microsoft® Active Directory® (AD) ist bereits seit der Veröffentlichung von Windows 2000 auf dem Markt. In der Anfangszeit bestand der Hauptzweck von AD darin, eine zentrale Benutzerauthentifizierung und -autorisierung für Windows Desktop-PCs und Server sowie einen skalierbaren Verzeichnisdienst für Organisationen, die verzeichnisfähige Anwendungen wie Microsoft Exchange nutzten, bereitzustellen. Seitdem hat sich vieles in der Art und Weise geändert, wie Organisationen AD nutzen und verwalten, einschließlich der Empfehlungen von Microsoft zu Best Practices, der Art der AD Verwaltung in Unternehmen und der Einführung zahlreicher rechtlicher Vorschriften, die sich auf all dies auswirken. Diese Änderungen veranlassen Organisationen, ihre AD Umgebungen neu zu überdenken. Durch die Modernisierung Ihres ADs können Sie beachtliche Verbesserungen in puncto Verwaltung, Sicherheit, Wiederherstellbarkeit, Leistung, Nachvollziehbarkeit und Governance erzielen. In diesem Whitepaper wird untersucht, weshalb die AD Modernisierung so wichtig ist und wie sie sich darstellt. Dabei werden die Bereiche hervorgehoben, auf die Sie Ihr Hauptaugenmerk richten sollten, um sicherzustellen, dass Ihre AD Infrastruktur die aktuellen und auch künftigen Anforderungen Ihrer Organisation erfüllen kann. Die Veränderung der AD Landschaft Seit der ersten Veröffentlichung von AD sind sowohl im Hinblick auf die Technologie als auch auf die geschäftliche Umgebung wichtige Veränderungen festzustellen. Gerade die folgenden Veränderungen in der AD Landschaft haben sich mit größter Wahrscheinlichkeit auch auf Ihre Organisation ausgewirkt: • Verbesserungen und Änderung der Empfehlungen von Microsoft zu Best Practices • Mehrere Personen, die AD nach unterschiedlichen Standards verwalten • Zunehmende Bedeutung von AD in der Organisation • Zusätzliche rechtliche Vorschriften in Bezug auf Sicherheit und die Zugriffssteuerung für sensible Daten All diese Änderungen tragen auf eine bestimmte Weise dazu bei, dass eine Modernisierung von Active Directory erforderlich wird. Leere Stammdomäne Sdmsoftware.com Domäne mit Benutzern, Computern etc. us.sdmsoftware.com Abbildung 1: Bereitstellung mit leerer Stammdomäne Durch die Modernisierung Ihrer AD Bereitstellung werden Sie von den Vorzügen der neuen Best Practices von Microsoft und den neu verfügbaren Funktionen profitieren können. Änderungen der Richtlinien von Microsoft und der AD Funktionen Die Richtlinien von Microsoft zur Verwendung von AD haben sich enorm verändert, wie auch AD an sich. Durch die Modernisierung Ihrer Umgebung können Sie von den Vorzügen der neuen Best Practices und den neuen verfügbaren Funktionen profitieren. Bei den ersten Unternehmen, die AD implementiert haben, waren die beiden folgenden Grundsätze üblich. Diese treffen heute aber nicht mehr zu. • Leere Gesamtstruktur-Stammdomäne: Anfangs riet Microsoft Organisationen, eine AD Stammdomäne ohne Ressourcen einzurichten, wie in Abbildung 1 dargestellt. Diese Empfehlung beruhte auf dem Gedanken, dass die GesamtstrukturStammdomäne (das heißt, die erste erstellte Domäne) eine besondere Rolle für die Organisation spielt und unberührt bleiben sollte. Microsoft gibt diesen Rat schon lange nicht mehr und empfiehlt jetzt einfach die Erstellung der Domänen, die die Anforderungen Ihrer Organisation erfüllen, da zusätzliche Domänen die Komplexität erhöhen und zu zusätzlichen Sicherheitsanforderungen führen – vor allem, wenn sie nicht genutzt werden. Dennoch gibt es in vielen Unternehmen nach wie vor AD Gesamtstrukturen, die nicht nur eine, sondern zwei (oder mehrere) Domänen enthalten, und eine Stammdomäne, die großteils ungenutzt bleibt. • Domäne als Sicherheitsperimeter: Zu Anfang gab Microsoft auch den Rat, mehrere Gesamtstrukturen generell zu vermeiden, da die Integration unterschiedlicher Gesamtstrukturen in puncto Sicherheit und Verwaltung Schwierigkeiten bereitete und weil die Auffassung bestand, dass eine einzelne Active Directory Domäne ein Sicherheitsperimeter darstellte – das heißt, bei einer Gesamtstruktur mit zwei Domänen konnten Benutzer und Teilen: 2 Ressourcen in Domäne A leicht vor Benutzern und Ressourcen in Domäne B geschützt werden. Nach einer Reihe von weithin veröffentlichten Artikeln, in denen dargestellt wurde, wie leicht es für Domänenadministratoren in einer Domäne ist, die Ressourcen einer anderen Domäne zu steuern, wenn beide Domänen sich in derselben Gesamtstruktur befinden, änderte Microsoft seine Richtlinie dahingehend, dass nun die Gesamtstruktur statt der Domäne als Sicherheitsperimeter dienen sollte; wenn Sie Ressourcen oder Benutzer in einer bestimmten Domäne isolieren müssen, müssen Sie eine neue Gesamtstruktur erstellen. Entsprechend verfügen Organisationen jetzt in der Regel über mehrere Gesamtstrukturen. So ist es beispielsweise nicht ungewöhnlich, dass es eine Entwicklungsgesamtstruktur und eine separate Produktionsgesamtstruktur gibt, oder sogar eine Gesamtstruktur mit Internetanbindung, die von den anderen Strukturen getrennt ist. Das hat zur Folge, dass Organisationen die mit der Verwaltung mehrerer Gesamtstrukturen verbundenen Herausforderungen bewältigen müssen. Andere Empfehlungen für Best Practices sind auch aufgrund von Verbesserungen an AD selbst entstanden. Microsoft hat AD beispielsweise in Bereichen wie Prüfung, Sicherheitsdelegierung, Skalierbarkeit (Sie erinnern sich vielleicht an die Grenze von 5.000 Gruppenmitgliedern in Windows 2000?), Wiederherstellbarkeit (mit AD Snapshots und dem Papierkorb) sowie Automatisierung (mit auf Windows PowerShell® basierender AD Verwaltung) verbessert. Durch die Modernisierung Ihres Active Directorys können Sie von diesen Verbesserungen profitieren und die Sicherung, Verwaltung und Wiederherstellung von AD in Ihrer Organisation optimieren. Änderungen im Verwaltungsmodell Ein weiterer Bereich, der sich verändert hat, ist die Art und Weise, wie AD von den meisten Organisationen verwaltet wird. Vor einigen Jahren sah die Situation so aus, dass eine kleine Gruppe von Administratoren üblicherweise für alle Aspekte verantwortlich war – von der Infrastruktur bis hin zu den Inhalten, die in das Verzeichnis aufgenommen wurden. Heute spielt AD in der Infrastruktur eine größere Rolle und das Verwaltungsmodell ist komplexer geworden. In Organisationen arbeiten heutzutage viele Mitarbeiter mit AD: Nicht nur Benutzer, Gruppen und deren Eigenschaften müssen verwaltet werden, sondern auch anwendungsbezogene Daten, die Sicherheit usw. Aus diesem Grund müssen Organisationen Daten in AD besser schützen und aufteilen, indem sie auf einen rollenbasierten Ansatz für dessen Verwaltung zurückgreifen. Zudem müssen Unternehmen aufgrund der zunehmenden Anzahl an involvierten Mitarbeitern ihre AD Struktur überdenken – und zwar dahingehend, wie Organisationseinheiten (Organizational Units, OUs) angeordnet und geschützt werden können. Ursprüngliche AD Designs sind unter Umständen nicht mehr relevant, was eine Bereinigung und Neustrukturierung bestehender Bereitstellungen erforderlich macht. Die veränderte Rolle von AD In dem meisten Organisationen hatte AD zu Beginn eine sehr bescheidene Rolle inne: Es ermöglichte eine zentrale Anmeldung und Sicherheit für Windows Desktop-PC-Benutzer oder diente als Alternative oder Ersatz für Systeme, die auf der Windows NT® 4 Sicherheitskontenverwaltung (Security Account Manager, SAM) oder Novell® NetWare® beruhten. Heute dient AD als Hub für viele Vorgänge in einer IT-Organisation, wie in Abbildung 2 dargestellt, und bietet unter anderem folgende Funktionen: • Authentifizierung und Autorisierung für Systeme ohne Windows wie Linux® Server und Mac® Desktop-PCs und Notebooks • Authentifizierung und Autorisierung für eine Vielzahl von Anwendungsplattformen wie Microsoft SharePoint® Webseiten, Java-basierte Anwendungsserver, Network Attached Storage (NAS)- Geräte und Verwaltungstools wie die HP Integrated Lights-Out (iLO) Out-of-BandManagementverbindungen • Autorisierung für große Mengen von Unternehmensdaten, einschließlich sensibler Daten, durch AD Sicherheitsgruppen • "Gelbe Seiten" für das Unternehmensverzeichnis und Organisationsdiagramme • Authentifizierung für Software-as-a-Service (SaaS)-Anwendungen in öffentlichen Clouds Diese verhältnismäßig neuen Verwendungsarten für AD erschweren dessen Verwaltung, sowie die Gewährleistung der Sicherheit und Verfügbarkeit. Aufgrund dieser neuen Verwendungsarten müssen Sie Ihrer Infrastruktur und zugehörigen Bestandteilen auch wesentlich mehr Aufmerksamkeit entgegenbringen, als man dies früher in vielen IT-Abteilungen bei der Verwaltung von AD nach dem Motto "einrichten und vergessen" gewohnt war. Für viele Organisationen ist AD tatsächlich zu einem Tier-1-Bestandteil der Infrastruktur geworden, für den eine besonders hohe Verfügbarkeit erforderlich ist und der genauso verwaltet und abgesichert werden muss, wie ihre wichtigsten Geschäftsplattformen. Insbesondere, wenn Organisationen zu einem hybriden Ansatz für die Bereitstellung von IT-Services migrieren – bei welchem ein Teil der Anwendungen im Unternehmensrechenzentrum verbleibt und ein Teil bei Anbietern öffentlicher Clouds – ist es häufig die Identitätsintegration über AD für die Unternehmensanwendungen PC- und Mac Clients SaaS-Anwendungen Active Directory E-Mail Linux Server Abbildung 2: AD ist zu einem zentralen Hub bei vielen IT-Ressourcen geworden. Teilen: 3 AD hat sich für IT-Organisationen zu einem nahezu unverzichtbaren Hub entwickelt. Authentifizierung und Gewährung des Zugangs zu diesen unterschiedlichen Plattformen, die für den Zusammenhalt dieser beiden Umgebungen sorgt. Ohne ein gut verwaltetes und sicheres AD löst sich dieser Zusammenhalt schnell auf und das hybride Modell ist nicht länger geschäftsfördernd, sondern wird zu einem Hindernis. Um gesetzlichen Bestimmungen gerecht zu werden, deren kontinuierliche Einhaltung zu gewährleisten und diese zu belegen, ist die Implementierung ausgefeilter Prozesse für die Verwaltung von AD und die Prüfung AD-bezogener Aktivitäten erforderlich. Leider besteht manchmal eine Diskrepanz zwischen der wichtigen Rolle, die AD jetzt spielt, und der Aufmerksamkeit, die ihm IT-Abteilungen schenken. Die Diskrepanz äußert sich auf vielerlei Weise, von einer weitgehend fehlenden Governance in Bezug auf AD Änderungen bis hin zu der Annahme, dass es "einfach funktioniert" und nicht dieselbe Betreuung erfordert wie andere Unternehmensplattformen. Diese Annahme ist für IT-Abteilungen nicht gerade von Vorteil, da Identität im Allgemeinen und Cloud-Identität im Speziellen eine zunehmend wichtigere Rolle in Organisationen zukommt. Die Veränderung der rechtlichen Vorschriften Es wäre untertrieben, zu sagen, dass die rechtlichen Herausforderungen, mit denen IT-Abteilungen konfrontiert sind, sich seit der ersten Version von AD verändert haben. Organisationen sehen sich heute einer langen Liste von komplexen behördlichen Vorschriften gegenüber – darunter der Sarbanes-Oxley Act (SOX), der Health Insurance Portability and Accountability Act (HIPAA) und der Payment Card Industry Data Security Standard (PCI DSS) – und AD ist häufig von zentraler Bedeutung für die Compliance. Unabhängig davon, ob es sich um die Kontrolle und Nachweise bezüglich AD Sicherheitsgruppen handelt, die die Steuerung des Zugriffs auf Unternehmensdaten ermöglichen, die behördlichen Bestimmungen unterliegen, oder um den Prozess, durch den Administratoren privilegierter Zugriff auf sensible Systemen gewährt wird – die Notwendigkeit, die Verwendungsweise von AD zu kontrollieren und Berichte darüber erstellen zu können, ist rasant gestiegen. Um gesetzlichen Bestimmungen gerecht zu werden, deren kontinuierliche Einhaltung zu gewährleisten und diese zu belegen, ist die Implementierung ausgefeilter Prozesse für die Verwaltung von AD und die Prüfung AD-bezogener Aktivitäten erforderlich. Es ist nicht mehr akzeptabel, nicht zu wissen, wer eine Änderung vorgenommen hat oder weshalb diese gemacht wurde. Teilen: 4 Diese Unkenntnis was Aktivitäten mit Bezug zu AD anbelangt, kann nicht nur erschreckende Auswirkungen auf die Berichterstellung im Rahmen gesetzlicher Vorschriften haben, sondern auch dazu führen, dass ungewollt Zugriff auf große Mengen von Unternehmensdaten gewährt wird. Da AD zu einem Hub für die Authentifizierung und die Autorisierung des Zugriffs für fast alle Ressourcen innerhalb der Organisation geworden ist, kommen Änderungen ohne strenge Kontrollen, vor allem an sensiblen Konten und Gruppen, einer Vernachlässigung des Schutzes Ihrer sensibelsten Daten gleich. Um sicherzustellen, dass gesetzliche Bestimmungen eingehalten werden und auch die Sicherheit gewährleistet ist, wird eine gut verwaltete Bereitstellung benötigt. Entscheidende Schritte für die Modernisierung Ihrer AD Landschaft Was meinen wir konkret, wenn wir von einer AD Modernisierung sprechen? Der Begriff erinnert ein wenig an Maßnahmen, die man an einem Gebäude durchführen würde – eine Renovierung der Rohrleitungen oder elektrischen Leitungen, damit sie den Bauvorschriften entsprechen. In vielerlei Hinsicht geht es bei der Modernisierung auch genau darum. Viele Organisationen haben AD lange Zeit in Betrieb und ihre älteren Strukturen und Vorgehensweisen müssen aktualisiert werden, um den zuvor angesprochenen Veränderungen und Technologielandschaften gerecht zu werden. Hier sind einige der wichtigsten Bereiche, in denen Modernisierung stattfinden kann, sowie deren jeweilige Vorzüge: • Restrukturierung von AD • Optimierung von Verwaltung und Administration • Schutz des AD und der AD Daten • Compliance-Vorgaben gerecht werden, deren kontinuierliche Einhaltung gewährleisten und Compliance nachweisen • Gewährleistung der AD Verfügbarkeit und Wiederherstellung • Implementierung von AD Governance Restrukturierung von AD Mittlerweile strukturieren immer mehr Unternehmen ihr AD neu. Ganz gleich, ob Sie sich von Ihren älteren Vorgehensweisen verabschieden (z. B. leere Stammdomänen) oder Domänen bereinigen möchten, die aus Unternehmenszusammenschlüssen oder Acquisitionen stammen – eine Neustrukturierung Ihrer AD Umgebung Vertrieb Marketing Benutzer Windows 7 Windows 8 Abbildung 3: Eine für Gruppenrichtlinien anstelle von Delegierungen optimierte Organisationseinheitenstruktur ist eine gute Möglichkeit, das Verzeichnis umzugestalten, sodass Ihre aktuellen und zukünftigen Anforderungen erfüllt werden. Es ist tatsächlich so, dass etwas so Einfaches wie eine Umstellung der OU-Strukturen einen großen Unterschied in puncto Verwaltung und Sicherung von AD ausmachen kann. Bisher wurden OU-Strukturen an Geschäftsstrukturen angepasst, wie etwa Unternehmensabteilungen oder geografische Standorte oder sogar an Delegierungsmodelle. Andere Anforderungen sorgten häufig dafür, dass das OU-Design in eine Richtung lief, die nicht unbedingt die anderen Anforderungen des Verzeichnisses erfüllten. So mag es beispielsweise den Anforderungen von Gruppenrichtlinien entgegenkommen, Desktop-PCs in OUs nach Betriebssystemversionen zu untergliedern, wie in Abbildung 3 dargestellt. Wenn allerdings alle Desktop-PCs durch eine einzige ITGruppe verwaltet werden, wird durch diese Strukturierung die Delegierung und Verwaltung komplexer. Infolgedessen wird heute beim Design von AD versucht, ein Mittelweg zwischen diesen konkurrierenden Anforderungen zu finden und auch die Anforderungen von verzeichnisfähigen Anwendungen zu berücksichtigen, die für die Authentifizierung und Autorisierung auf AD angewiesen sind. Beim Design einer modernen AD Struktur ist es entscheidend, dass die verschiedenen Anforderungen Ihrer Organisation berücksichtigt werden. Die AD Restrukturierung ist auf verschiedene Art und Weise möglich. Manchmal müssen mehrere Domänen und Gesamtstrukturen zusammengelegt werden, um weniger Domänen zu erhalten und die Verwaltung und Sicherheit verbessern zu können oder um nach einer Fusion oder Acquisition eine Konsolidierung durchzuführen. In manchen Fällen entscheiden Sie sich möglicherweise dafür, einige Ressourcen in eine separate Gesamtstruktur auszugliedern (hier ist eine "DMZGesamtstruktur" für kundenorientierte Ressourcen ein verbreitetes Szenario). In anderen Fällen möchten Sie vielleicht eine von Grund auf neue AD Umgebung aufbauen und sich während des Prozesses von allem Überflüssigen befreien. Eine solche Neustrukturierung kann den Betrieb beeinträchtigen, da während der Übertragung von Benutzern und Ressourcen zwischen der alten und neuen Umgebung Ausfallzeiten auftreten können. Unabhängig von der Art der Restrukturierung, die für Sie angemessen ist, sollten Sie sich nach Tools von Drittanbietern umsehen, die den Wechsel reibungsloser gestalten und die Auswirkungen auf Ihr Geschäft reduzieren. Dies gilt insbesondere, wenn Sie von einem schlecht dokumentierten und verwalteten AD auf ein strukturierteres AD umsteigen, da Sie andernfalls die Auswirkungen der Änderung eventuell nicht vorhersehen können. Optimierung von Verwaltung und Administration Die Verwaltung und Administration des Verzeichnisses ist ein weiterer Bereich Teilen: 5 Beim Design einer modernen AD Struktur ist es entscheidend, dass die verschiedenen Anforderungen Ihrer Organisation berücksichtigt werden. der Modernisierung von AD. Der erste Schritt besteht häufig darin, die Anzahl von Administratoren mit uneingeschränkten Rechten für das gesamte AD zu reduzieren. Das Ziel ist es, ein Modell mit minimalen Rechten (Least-Privilege-Prinzip) für die Verwaltung und Administration von AD zu erhalten, bei dem Administratoren nur über die Rechte verfügen, die sie zur Änderung der Teile von AD benötigen, die in ihrem Verantwortungsbereich liegen. Diese können Folgendes umfassen: Die Verwaltung der AD Delegierung erfordert ein rollenbasiertes Framework für die Gewährung des Zugriffs auf AD Objekte und deren Attribute. • Die Infrastruktur rund um AD: Das sind die Server und Services, die AD am Laufen halten, wie etwa Domänencontroller (DC), Domain Name System (DNS) und das AD Schema. • Die Daten in AD: Dies kann alles beinhalten, von den Eigenschaften für Benutzerkonten bis hin zu Schlüsselgruppen, denen Benutzer zugeordnet sind. Diese beiden Bereiche haben unterschiedliche Delegierungsmodelle: Das nicht besonders granulare Sicherheitsmodell, mit dem festgelegt wird, wer die Infrastrukturelemente von AD verwalten kann und das Sicherheitsmodell für die enthaltenen Daten, das eine äußerst hohe Granularität aufweist. Aus diesem Grund ist es wichtig, Kontrollen rund um die Verwaltung von AD Servern und die zugehörige Infrastruktur einzurichten sowie für die CRUD-Vorgänge (Create, Read, Update und Delete; Erstellen, Lesen, Aktualisieren und Löschen) an den AD Daten selbst. Angenommen, über die Mitgliedschaft in AD Gruppen kann alles gewährt werden, vom Zugriff mit Administratorrechten auf Server bis hin zum Zugriff auf HRoder Finanzdaten, dann sollten Sie nach Wegen suchen, um den Zugang zu diesen Gruppen streng zu kontrollieren, und die Gruppenzugehörigkeiten regelmäßig überprüfen. Es sind Produkte von Drittanbietern auf dem Markt, die eine zusätzliche Ebene (“Proxy”) vor alle AD Verwaltungsvorgänge schalten, um sicherzustellen, dass die geschäftlichen Richtlinien für AD Änderungen befolgt werden. Schutz von AD und AD Daten Ein weiterer Bereich, der bei der Modernisierung von AD berücksichtigt werden muss, ist die Delegierung – die Steuerung, wer welche Änderungen an AD Objekten und deren Eigenschaften vornehmen kann. Die Delegierung hängt eng mit der zuvor besprochenen Kontrolle von Änderungen an AD zusammen, da nur entsprechend berechtigte Benutzer Teilen: 6 in der Lage sein sollten, AD Objekte zu ändern. Es kommt viel zu häufig vor, dass Organisationen zu großzügig mit den Zugriffsberechtigungen für AD Objekte umgehen, um ein akutes Problem zu lösen; die Berechtigungen werden später allerdings nur selten wieder zurückgenommen. Die Verwaltung der AD Delegierung erfordert ein rollenbasiertes Framework für die Gewährung des Zugriffs auf AD Objekte und deren Attribute. Ganz gleich, ob Sie kontrollieren, wer Änderungen an der HR-Benutzergruppe oder der "Managed by" (Verwaltet durch) Eigenschaft für einen bestimmten Benutzer vornehmen kann – die Delegierung ist eine entscheidende Komponente für den Schutz des AD und muss kohärent verwaltet werden, da das Sicherheitsmodell selbst eine gewisse Komplexität aufweist. AD erstellt derzeit eine rollenbasierte Vorlage für die einzelnen Aufgaben, die Administratoren für AD ausführen müssen, oder zumindest Rollen für kritische Aufgaben, wie das Ändern von privilegierten Gruppenmitgliedschaften oder von Benutzerattributen, die Geschäftsprozesse steuern (beispielsweise die Attribute "Abteilung" oder "Managed by" (Verwaltet durch)). Auch hier kann ein Proxybasierter Ansatz bei der Vereinfachung der Komplexität der Delegierung helfen, indem erzwungen wird, dass für alle Änderungen ein Proxy-Konto verwendet wird und anschließend die Kontrolle für dieses Konto auf der Basis von Rollen gewährt wird. Compliance-Vorgaben gerecht werden, deren kontinuierliche Einhaltung gewährleisten und Compliance nachweisen Sobald Sie Kontrollen für die Verwaltung der in AD einfließenden Daten eingerichtet haben, müssen Sie damit verbundene Aktivitäten kontinuierlich überwachen. Dieser Überprüfungsbedarf entsteht durch interne (für die IT-Abteilung) und externe Anforderungen (für Prüfer und Compliance-Beauftragte). Microsoft Windows Server® und AD verfügen zwar über integrierte Kontrollfunktionen für Ereignisse, diese nativen Kontrollen können jedoch sehr ausführlich sein, in dynamischen Umgebung schnell sehr unübersichtlich werden und bedeutungslos sein, wenn sie einzeln betrachtet und ohne Überprüfung hingenommen werden. Kohärente AD Kontrollmöglichkeiten und Analysetools sind unerlässlich, um unzulässige AD Änderungen sowie die Art der Wiederherstellung Beschreibung Auswirkungen Wiederherstellung auf Objektebene Typischerweise werden Änderungen an Attributen und Löschungen von AD Objekten rückgängig gemacht. Abhängig von der Art des Objekts, können die Auswirkungen nur geringfügig oder aber erheblich sein, etwa im Falle der Löschung oder Änderung einer Sicherheitsgruppe. DomänencontrollerWiederherstellung Wird benötigt, wenn ein DC beschädigt oder nicht verfügbar ist Je nach Situation kann ein DC wiederhergestellt werden, indem er durch einen neuen ersetzt wird oder ein bestehender DC anhand einer Sicherungskopie wiederhergestellt wird. Wiederherstellung von Domänen oder Gesamtstrukturen Wird für den seltenen Fall benötigt, dass AD innerhalb einer Domäne oder einer Gesamtstruktur nicht mehr verfügbar ist Die Auswirkungen können erheblich sein und bedeuten oft einen langen Ausfall, da für die Wiederherstellung ein systematisches Wiederherstellen von DCs anhand von Sicherungen in einer exakten Reihenfolge erforderlich ist. Tabelle 1: Die Arten der AD Wiederherstellung unberechtigte Nutzung von AD oder Unternehmensressourcen festzustellen und um Benutzeraktivitäten über Ihre gesamten IT-Systeme hinweg nachzuverfolgen. Die AD Prüfung bietet einen Änderungsverlauf für alle Vorgänge innerhalb von AD und in Bezug auf AD – z. B. werden Benutzeranmeldungen bei Desktop-PCs und Anwendungen häufig von den Servern protokolliert. So wie Sie Änderungsverfolgungsprozesse in Ihrer übrigen IT-Umgebung haben, ist es wichtig, für kritische AD-bezogene Aufgaben Änderungskontrollen einzuführen – sowohl für Infrastrukturals auch für Datenänderungen, die die Integrität des Verzeichnisses gefährden könnten. Durch die Nutzung von Änderungskontrollen mit einer Prüfung als Feedbackmechanismus für berechtigte und unberechtigte Änderungen erhalten Sie einen guten Überblick über die Datenänderungen in Ihrer AD Umgebung. Die neueste Version bietet diese Transparenz. So wissen Sie, dass im AD die richtigen Personen Zugriff auf die richtigen Ressourcen haben. Gewährleistung der AD Verfügbarkeit und Wiederherstellung Ein weiterer Aspekt der modernen Bereitstellung ist Hochverfügbarkeit. Die gute Nachricht ist, dass AD sich als grundsätzlich robuster und skalierbarer Bestandteil der Infrastruktur bewährt hat, wenn alle umgebenden Bestandteile gut funktionieren. Hierzu zählen folgende: • AD Serverreplikation und Replikationstopologie • DNS • Microsoft Dateireplikationsdienst • Hardware und virtuellen Maschinen Die meisten, wenn nicht alle dieser Bestandteile können mithilfe von standardmäßigen oder AD-spezifischen Überwachungstools überwacht werden. Obwohl eine AD-spezifische Überwachung von vielen Unternehmen erst im Nachhinein in Betracht gezogen wird, ist dies ein kritischer Punkt, vor allem da die Rolle des AD in der Organisation immer wichtiger wird. Aus diesem Grund wird empfohlen, die AD Serviceüberwachung standardmäßig einzurichten. Die Serviceüberwachung kann die Ausführung synthetischer Transaktionen typischer AD Vorgänge, z. B. Authentifizierungsund Suchvorgänge, beinhalten, um sicherzustellen, dass, selbst wenn AD Server auf Ping-Tests reagieren, die darauf ausgeführten Services fehlerfrei laufen. Zusätzlich zur Überwachung der Verfügbarkeit ist ein guter Plan für die Sicherung und Notfall-Wiederherstellung wichtig. Mit den heutigen ausgefeilten Sicherungs- und Wiederherstellungstools von Drittanbietern, die auch Wiederherstellungsfunktionen auf Objektebene enthalten, gibt es keine Ausreden mehr dafür, wenn eine Wiederherstellung nicht möglich ist, sei es aufgrund einer geringfügigen, unbeabsichtigten AD Änderung oder schwerwiegender Probleme durch eine Beschädigung (was äußerst selten vorkommt). Es gibt drei Wiederherstellungsebenen, die in Bezug auf AD berücksichtigt werden müssen, wie in Tabelle 1 dargestellt. Da immer mehr Organisationen Virtualisierungstechnologien für ihre AD Infrastruktur nutzen, sind sie immer häufiger in der Lage, nach AD Ausfällen schnell und einfach Wiederherstellungen Teilen: 7 Wenn Sie die Modernisierung Ihrer AD Infrastruktur abgeschlossen haben, ist es sinnvoll, eine angemessene Governance einzurichten, um sicherzustellen, dass sich auch in Zukunft nichts daran ändern wird. durchzuführen. Und Ausfälle, die sich über eine ganze Domäne oder die Gesamtstruktur erstrecken sind sehr selten. Angesichts der möglichen Auswirkungen auf Ihr Geschäft im Falle einer Nichtverfügbarkeit des AD, ist es dennoch wichtig, für den schlimmsten Fall Vorsorge zu treffen. Alle Organisationen sollten über einen Plan und Tools oder Prozesse für die Wiederherstellung nach einem die Gesamtstruktur betreffenden Ausfall verfügen, um minimale Ausfallzeiten sicherzustellen. Implementierung von AD Governance Wenn Sie die Modernisierung Ihrer AD Infrastruktur abgeschlossen haben, ist es sinnvoll, eine angemessene Governance einzurichten, um sicherzustellen, dass sich auch in Zukunft nichts daran ändern wird. Diese sollte gut beschriebene Regeln zur Verwendung, Erweiterung und Verwaltung enthalten. Weiterhin ist die Einrichtung eines AD Prüfungsgremiums zu empfehlen, das aus maßgeblichen Beteiligten besteht, die das AD betreiben, um sicherzustellen, dass Best Practices für AD eingehalten werden. Ihre AD Governance sollte folgende Elemente enthalten: • Best Practices für die Arten von Daten, die im AD gespeichert werden sollen • Richtlinien für den Zeitpunkt und die Art und Weise der Erweiterung des AD Schemas und den Zeitpunkt, zu dem bestehende Attribute verwendet werden können und auch sollen, um anwendungsbezogene Daten zu speichern • Richtlinien, wie die Delegierung in AD ausgeführt werden sollte • Richtlinien für die Verwendung von Sicherheitsgruppen, um Ressourcen zu autorisieren – beispielsweise, ob geschachtelte Gruppen verwendet werden sollen, da einige Drittanbieteranwendungen diese nicht auflösen können • Standardtools, Anwendungsprogrammierschnittstellen (APIs) und Ports, die mit AD zusammenarbeiten können • Best Practices für AD Abfragen (eine Liste finden Sie unter "Creating More Efficient Microsoft Active Directory-Enabled Applications") Teilen: 8 Diese Empfehlungen sind lediglich die Spitze des Eisberges. Für die AD Infrastruktur sollte eine strenge Governance mit gut dokumentierten Verhaltensstandards eingerichtet werden. Fazit Die Rolle des AD im Identitätsumfeld hat sich im Laufe der Zeit weiterentwickelt und Active Directory ist für viele Organisationen wichtiger geworden. Unabhängig davon, ob Sie Authentifizierung und Autorisierung für Windows Desktop-PCs, Linux Server oder Java Anwendungen bereitstellen, sollte AD strikt verwaltet werden, hochverfügbar sein, gute Leistung erbringen, sicher sein und geprüft werden. Die AD Modernisierung ist der Prozess, nach dem Sie Ihre Umgebung umstellen, um diese Anforderungen zu erfüllen. Die neuesten Versionen von Windows Server können Sie dabei unterstützen, doch Sie müssen gegebenenfalls auch auf Drittanbieterlösungen zurückgreifen, um Ihre AD Bereitstellung so zu gestalten, dass sie Ihre geschäftskritischen Anforderungen erfüllt. In jedem Fall trägt eine gute Governance für AD und ein gutes Sicherheits- und Verwaltungsmodell viel dazu bei, sicherzustellen, dass AD immer verfügbar ist, wenn Sie es benötigen. Informationen zum Autor Darren Mar-Elia ist ein Microsoft MVP und Präsident und CTO von SDM Software. Er verfügt über mehr als 30 Jahre Erfahrung in den Bereichen IT und Softwareentwicklung, während der er auch als CTO für Windows Verwaltungslösungen bei Quest Software tätig war (gehört nun zu Dell Software). Darren hat zahlreiche Bücher über die Windows Verwaltung verfasst oder daran mitgewirkt und ist Koautor für das Windows IT Pro Magazin. Er gründete die beliebte Webseite GPOGuy.com über Gruppenrichtlinien und ist häufig Redner bei Konferenzen zu Windows Infrastrukturthemen. Weitere Informationen © 2014 Dell, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält urheberrechtlich geschützte Informationen. Dieses Dokument darf ohne schriftliche Genehmigung von Dell, Inc. ("Dell") weder ganz noch in Teilen in irgendeiner Form oder Weise (elektronisch, mechanisch, zum Beispiel durch Fotokopiertechnik oder Aufzeichnung) reproduziert oder an Dritte weitergegeben werden. Dell, Dell Software, das Dell Software Logo und die hier genannten Produkte sind eingetragene Marken von Dell, Inc. in den USA und/ oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Hersteller. Die Informationen in diesem Dokument beziehen sich auf Dell Produkte. Dieses Dokument sowie der Verkauf von Dell Produkten gewähren weder durch Rechtsverwirkung noch auf andere Weise ausdrückliche oder implizite Lizenzen auf geistige Eigentumsrechte. Es gelten ausschließlich die in der Lizenzvereinbarung von Dell für dieses Produkt festgelegten Geschäftsbedingungen. Dell übernimmt keinerlei Haftung und Über Dell Software Dell Software unterstützt Kunden dabei, ihr Potenzial durch den Einsatz von Technologie voll auszuschöpfen – mit skalierbaren, erschwinglichen und benutzerfreundlichen Lösungen, die die IT vereinfachen und Risiken minimieren. Das Portfolio von Dell Software deckt Kundenanforderungen in fünf Schlüsselbereichen ab: Rechenzentrums- und Cloud-Verwaltung, Informationsverwaltung, Verwaltung mobiler Mitarbeiter sowie Sicherheit und Datensicherung. In Kombination mit Hardware und Services von Dell versetzen unsere Softwareprodukte Kunden in die Lage, effizienter und produktiver zu arbeiten und schnellere Geschäftsergebnisse zu erzielen. www.dellsoftware.com. Bei Fragen zur möglichen Nutzung dieses Dokuments wenden Sie sich bitte an: Dell Software 5 Polaris Way Aliso Viejo, CA 92656 www.dellsoftware.com Informationen zu unseren regionalen und internationalen Büros finden Sie auf unserer Webseite. Teilen: 9 lehnt jegliche ausdrückliche oder implizierte oder gesetzliche Gewährleistung in Bezug auf die Produkte von Dell ab, einschließlich, jedoch nicht beschränkt auf, stillschweigende Gewährleistung der handelsüblichen Qualität, Eignung für einen bestimmten Zweck und Nichtverletzung der Rechte Dritter. In keinem Fall haftet Dell für direkte oder indirekte Schäden, Folgeschäden, beiläufig entstandene, besondere oder sonstige Schäden oder Schadensersatzansprüche, die durch die Nutzung oder die Unfähigkeit zur Nutzung dieses Dokuments entstehen können (einschließlich, jedoch nicht beschränkt auf, entgangene Gewinne, Geschäftsunterbrechungen oder Datenverlust), selbst wenn Dell auf die Möglichkeit derartiger Schäden hingewiesen wurde. Dell gibt keinerlei Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen in diesem Dokument und behält sich das Recht vor, die Spezifikationen und Produktbeschreibungen jederzeit ohne Benachrichtigung zu ändern. Dell verpflichtet sich nicht dazu, die Informationen in diesem Dokument zu aktualisieren.
© Copyright 2024 ExpyDoc