Vorbereitungen für Windows Server 2008 End of Support

Originalbeitrag von Pawan Kinger, Director Deep Security Labs

Am 14. Januar 2020 endet der Support für das Betriebssystem Windows Server 2008 und Server 2008 R2. Dennoch werden viele Unternehmen auch weiterhin Windows Server 2008 für Kernfunktionen ihres Geschäfts einsetzen, so für Directory Server, File Server, DNS Server oder Email-Server. Organisationen sind auf diese Workloads für kritische Geschäftsanwendungen und zur Unterstützung ihrer internen Dienste wie Active Directory, File Sharing und Hosting interner Websites angewiesen. Was bedeutet also der End-of-Support für betroffene Anwender?

End-of-Support (EOS) für ein Betriebssystem wie Windows Server 2008 stellt Unternehmen vor große Herausforderungen. Nur wenige sind bereit, vollständig auf ein neues System oder die Cloud zu migrieren, während die meisten Unternehmen aufgrund von zeitlichen, finanziellen oder technischen Einschränkungen eine schnelle Migration ausschließen. Die Erfahrungen mit der Beendigung des Supports für Windows Server 2003 hat gezeigt, dass auch neun Monate nach der offiziellen EOS noch 42% der Unternehmen angaben, Windows Server 2003 noch sechs Monate oder länger verwenden zu wollen, während die restlichen 58% noch dabei waren, von Windows Server 2003 zu migrieren (Osterman Research, April 2016). Das dürfte auch beim Server 2008-EOS nicht anders aussehen.

Bestehende Risiken

EOS bedeutet, dass Unternehmen sich darauf vorbereiten müssen, sich mit nicht mehr vorhandenen Sicherheits-Updates, Compliance-Problemen, der Abwehr von Malware sowie anderen Fehlern zu befassen. Sie erhalten keine Patches mehr für Sicherheitsprobleme oder Benachrichtigungen über neue Schwachstellen in ihren Systemen.

Angesichts der ständigen Entdeckung neuer Schwachstellen und Exploits – 1.450 Zero Days wurden allein 2018 von der ZDI veröffentlicht – ist davon auszugehen, dass es eine Zunahme um mehr als 1.300 Schwachstellen für Windows Server 2008 geben wird. Das Fehlen von Benachrichtigungen zur Unterstützung der Überwachung und Messung des mit neuen Schwachstellen verbundenen Risikos kann zu großen Sicherheitsdefiziten führen.

Das passierte auch 2017 beim weltweiten WannaCry Ransomware-Angriff, von dem mehr als 230.000 Systeme betroffen waren. Die Cyberkriminellen setzten vor allem auf den EternalBlue Exploit, der in älteren Windows-Betriebssystemen vorhanden war. Zwar lieferte Microsoft einen Patch dafür, doch konnten viele Unternehmen diesen aufgrund der Schwierigkeiten beim Patchen älterer Systeme nicht zeitgerecht aufspielen.

Maßnahmen durch Security- und IT-Teams

Als offensichtlichste Lösung für das Problem können Unternehmen auf eine neuere Plattform migrieren, sei es On-premise oder auf eine Cloud Infrastructure-as-a-Service wie AWS, Azure oder die Google Cloud.

Doch werden viele Organisationen die Migration entweder verschieben oder einen Teil ihrer Workloads in einer Windows Server 2008-Umgebung für die absehbare Zeit laufen lassen. Hacker wissen dies und betrachten EOS-Server oft als einfaches Ziel für Angriffe. Sicherheitsteams müssen das Risiko abschätzen, das mit dem Verbleib von Unternehmensdaten auf diesen Servern einhergeht. Auch müssen sie sicherstellen, dass ihr Unternehmen über den entsprechenden Schutz verfügt, um Angriffe zu erkennen und zu stoppen und die Compliance in der Windows Server 2008-Umgebung zu gewährleisten.

Unterstützung durch Trend Micro

Trend Micro Deep Security bietet funktionsstarken, automatisierten Schutz für Anwendungen und Workloads über neue und EOS-Systeme hinweg. Zu den Fähigkeiten der Lösung zählen host-basierte Intrusion Prevention, die automatisch Workloads vor neuen Schwachstellen abschirmt, indem sie einen „virtuellen Patch“ auf das System anwendet bis der offizielle verfügbar ist – oder im Fall von EOS-Systemen für die nähere Zukunft.

Deep Security unterstützt auch beim Monitoring von Systemänderungen mit Integritätsüberwachung in Echtzeit sowie mit Anwendungskontrolle. Interessierte finden auch weitere Informationen zum Virtual Patching.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.