Die beste Authentifizierung für IIS-Server

Microsoft hat NT Security für NT-basierte Betriebssysteme entwickelt. Dieses System umfasst drei derzeit verwendete Sicherheitsmethoden:

  • NT 4.0 Domain Security: NT 4.0 Domain ist ein zentrales Sicherheitssystem. Domänen-Benutzer und -Gruppen werden von einem zentralen Ort aus angelegt und authentifiziert. Um auf Netzwerkressourcen zugreifen zu können, müssen Benutzer die Berechtigung über ihr Benutzerkonto besitzen oder zu einer Domänen-Gruppe gehören, welche die erforderlichen Berechtigungen besitzt.
  • Active Directory: Dies ist der Nachfolger von NT 4.0 Domain Security. Active Directory ist das Domänen-System für Windows 2000 Server und Windows Server 2003. Es ähnelt NT 4.0 Domain Security, bietet aber einen wesentlich größeren Funktionsumfang.
  • Lokale Benutzer und Gruppen: Solange der IIS-Server nicht auch als Domänen-Controller oder Controlling-Computer in einer Active Directory Domain verwendet wird, erlaubt er die Einrichtung lokaler Benutzer und Gruppen, die von den Sicherheitsfunktionen des IIS-Servers verwendet werden können.

Einer der wichtigsten Aspekte von NT Security ist das Authentifizierungsverfahren für jeden Benutzer. Viele weniger leistungsfähige Sicherheitssysteme speichern Benutzernamen und Passwörter lokal, was es einem Hacker ermöglichen kann, Sicherheitseinstellungen auf dem lokalen Rechner zu knacken. NT Security speichert Passwörter niemals tatsächlich. Wenn ein Benutzer sich an einem Computer anmeldet, indem er seinen Benutzernamen und das Passwort eingibt, erzeugt der Computer eine Prüfsumme aus den Benutzerinformationen (Benutzername, Passwort und Domänen-Name) und schickt die verschlüsselte Prüfsumme über das Netzwerk zur Bestätigung an einen Domänen-Controller. Wenn es eine Übereinstimmung gibt, schickt der Domänen-Controller dem lokalen Computer ein so genanntes Token. Dieses kann man sich als einen Schlüssel vorstellen, der die Tür zu unterschiedlichen Dateien und anderen Ressourcen öffnet, die der Benutzer benötigt.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

24 Stunden ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Tag ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago