Verwenden der Softwareeinschränkungsrichtlinie in COM+

Die ordnungsgemäße Verwendung der Softwareeinschränkungsrichtlinie kann Ihr Unternehmen agiler machen, da sie ein proaktives Framework zur Vermeidung von Problemen bietet, anstatt ein reaktives Framework, das auf der kostspieligen Alternative zur Wiederherstellung eines Systems basiert, nachdem ein Problem aufgetreten ist. Die Softwareeinschränkungsrichtlinie wurde mit der Veröffentlichung von Microsoft Windows XP eingeführt, um Systeme vor unbekanntem und möglicherweise gefährlichem Code zu schützen. Die Einschränkungsrichtlinie bietet einen Mechanismus, bei dem nur vertrauenswürdiger Code uneingeschränkten Zugriff auf die Berechtigungen eines Benutzers erhält. Unbekannter Code, der Viren oder Code enthalten kann, der mit derzeit installierten Programmen in Konflikt steht, darf nur in einer eingeschränkten Umgebung (oft als Sandbox bezeichnet) ausgeführt werden, in der der Zugriff auf sicherheitsrelevante Benutzerberechtigungen nicht zulässig ist.

Die Softwareeinschränkungsrichtlinie hängt davon ab, dem Code, der auf einem System ausgeführt werden kann, Vertrauensebenen zuzuweisen. Derzeit gibt es zwei Vertrauensebenen: Uneingeschränkt und Unzulässig. Code, der über eine uneingeschränkte Vertrauensstufe verfügt, erhält uneingeschränkten Zugriff auf die Berechtigungen des Benutzers, sodass diese Vertrauensstufe nur auf vollständig vertrauenswürdigen Code angewendet werden sollte. Code mit der Nicht zulässigen Vertrauensstufe darf nicht auf sicherheitsrelevante Benutzerberechtigungen zugreifen und kann nur in einer Sandbox ausgeführt werden, die verhindert, dass uneingeschränkter Code den unzulässigen Code in den Adressraum lädt.

Die Konfiguration der Softwareeinschränkungsrichtlinie für ein System erfolgt über das Verwaltungstool für lokale Sicherheitsrichtlinien, während die Konfiguration der Einschränkungsrichtlinien einzelner COM+-Anwendungen entweder programmgesteuert oder über das Verwaltungstool Komponentendienste erfolgt. Wenn die Vertrauensstufe der Einschränkungsrichtlinie für eine COM+-Anwendung nicht angegeben ist, werden die systemweiten Einstellungen verwendet, um die Vertrauensebene der Anwendung zu bestimmen. Die Einstellungen für COM+-Einschränkungsrichtlinien müssen sorgfältig mit den systemweiten Einstellungen koordiniert werden, da eine COM+-Anwendung mit einer uneingeschränkten Vertrauensstufe nur Komponenten mit einer uneingeschränkten Vertrauensstufe laden kann. Eine nicht zulässige COM+-Anwendung kann Komponenten mit jeder Vertrauensstufe laden, aber nicht auf alle Berechtigungen des Benutzers zugreifen.

Zusätzlich zu den Vertrauensstufen für Softwareeinschränkungsrichtlinien einzelner COM+-Anwendungen bestimmen zwei weitere Eigenschaften, wie die Einschränkungsrichtlinie für alle COM+-Anwendungen verwendet wird. Wenn SRPRunningObjectChecks aktiviert ist, werden Versuche, eine Verbindung mit ausgeführten Objekten herzustellen, auf geeignete Vertrauensebenen überprüft. Das ausgeführte Objekt kann keine weniger strenge Vertrauensstufe als das Clientobjekt aufweisen. Beispielsweise kann das ausgeführte Objekt keine Nicht zulässige Vertrauensstufe aufweisen, wenn das Clientobjekt über eine uneingeschränkte Vertrauensstufe verfügt.

Die zweite Eigenschaft bestimmt, wie die Softwareeinschränkungsrichtlinie Verbindungen vom Aktivieren als Aktivator behandelt. Wenn SRPActivateAsActivatorChecks aktiviert ist, wird die für das Serverobjekt konfigurierte Vertrauensebene mit der Vertrauensstufe des Clientobjekts verglichen, und die strengere Vertrauensebene wird zum Ausführen des Serverobjekts verwendet. Wenn SRPActivateAsActivatorChecks nicht aktiviert ist, wird das Serverobjekt unabhängig von der Vertrauensstufe, mit der es konfiguriert wurde, mit der Vertrauensstufe des Clientobjekts ausgeführt. Standardmäßig sind sowohl SRPRunningObjectChecks als auch SRPActivateAsActivatorChecks aktiviert.

Clientauthentifizierung

Clientidentitätswechsel und -delegierung

Konfigurieren der Softwareeinschränkungsrichtlinie

Bibliotheksanwendungssicherheit

Anwendungssicherheit mit mehreren Ebenen

Programmgesteuerte Komponentensicherheit

Rollenbasierte Sicherheitsverwaltung