Jump to content

4zap

Members
  • Content Count

    328
  • Joined

  • Last visited

Community Reputation

16 Popular

1 Follower

About 4zap

  • Rank
    Member

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Das ist heutzutage nicht mehr die Hauptbedrohung für Terminal Server. Gefakte und unsichere RDP Verbindungen, lateral movement usw. sind aktuell zu beachten. Gut durchdachte Rechtezuweisung hilft auch. Da hilft dir kein Virenscanner alleine mehr. Und wenn müllen die das System so zu das es kaum benutzbar ist. Defender ist gut aber Defender ATP ist besser. Dafür braucht es aber eine MS subscription. Wir sind inzwischen komplett auf ATP, endlich sieht man wirklich was im Netzwerk passiert und wir können entsprechend reagieren.
  2. Genau. das ist die manuelle Variante und m. E. die momentan sicherste. Mist kann aber immer passieren, gerade in dem Sektor. Passwörter aus Chrome lesen kann in inzwischen die meiste Malware und wird auch gezielt eingesetzt. Man zielt auf Login Daten von Cloud Konten, Online Banking und Mailaccounts. Ich hab bislang auch jegliche Passwortextensions für Browser in der Firma geblockt. Wir decken online alles mit SSO ab über Azure. Da muss niemand mehr Passwörter kennen. Leider können das nicht alle Cloud Dienste richtig handhaben aber die meisten. Security researcher vermuten momentan das Malware wie Trickbot z. Bsp. auch die übergebenen Passwörter von Browserextensions von PW Managern erfassen können. Die Mimikatz Malware liest dir die Admin PW aus dem sam Datei, d. h. warst du auf irgendeinem client in der Firma mit Adminrechten eingeloggt stehts in der sam Datei. Die Angriffsvektoren sind momentan ziemlich tricky und verstecken sich in Powershellprozessen die nicht auffallen. Das ist ein Rundumschlag auf alles was Passwörter liefern könnte und er läuft sehr erfolgreich für die Hacker. Das fatale an Passwörtern für browserbasierte Dienste sind sogenannte "shared services" wo man für viele verschiedene Benutzer die selben Login Daten verwendet. Ändern sich diese werden dann per Chat oder mail die neuen Login Daten im Klartext innerhalb der Benutzer verschickt. Auch da setzt aktuelle Malware an und durchsucht Chatverläufe und Emails nach leichtsinning verteilten Login Daten und wenn ich in Chatverläufe schaue tauchen dort früher oder später immer Login Daten auf. :( Inzwischen hat ja jeder den ganzen Krempel zusätzlich auf dem Smartphone und die Hacks von PW Managern in der Vergangenheit geschahen meistens über eine Smartphone Apps - Dashlane z. Bsp und LastPass. Mein Fazit: Ein Passwortmanager macht echt Sinn aber es gibt viele Punkte zu beachten damit es sicherer wird. Wasserdicht wird es nie. Und da ich die letzte Passwortattacke über Chrome live miterleben konnte hat der Browser in Thema Sicherheit bei mir schon länger verkackt. Die lief auch über eine verwundbare Extension aus dem RAM heraus an und hat in Sekunden die halbe Etage lahmgelegt bzw. haben wir den großen Stecker gezogen nachdem Intrusionmonitore rot blinkten. Bis dahin hatte man sich schon bis zum DC und DNS Server connected, auf dem Weg dahin alle Admin Konten ausgelesen, alle Browserpasswörter, alle DNS Anfragen zu Onlinebanking Seiten auf Fakeseiten umgeleitet usw.... echt spooky. Also mein Tipp: Keine Browserextension nutzen. Wobei man für DAU's evtl eine Ausnahme machen sollte?
  3. Die MS Wälzern lassen sich super als Abstandshalter in vielen Situationen nutzen. Momentan stützt die 2008er Server Bibliothek mein Mischpult hinten, damit es schön schräg steht. Man könnte auch ein Regal im "Studentenbuden-Look" draus basteln
  4. Multipoint hat ab 2016 keine Clientbeschränkung mehr. Die 20er Grenze wurde komplett aufgehoben, die es bei 2008 noch gab um auf die Frage zurück zu kommen. Ich glaube mich auch zu erinnern das die Verbindung gar kein RDP mehr benutzt standardmäßig.
  5. Erstell eine virtuelle Platte über der Computerverwaltung/Datenträgerverwaltung in deinem OneDrive Ordner. Diese virtuelle Platte kannst du mit Bitlocker verschlüsseln und wird so auch in die Cloud gesynct. Alle Daten die geschützt sein sollen müssen dann lokal auf dieser virtuellen Platte liegen. Damit hast du einen Teil deines OneDrives verschlüsselt. Solange man mit Bordmitteln arbeiten kann verzichte ich auf drittanbieter Software.
  6. Das Problem lässt sich lösen mit zwei Flitzboxen. Fritzbox2 an LAN4 von Fritzbox1. Fritzbox2 bekommt eine WAN IP in lokalen Netz von Flitzbox1. Auf LAN Seite von Flitzbox2 aktivierst du DHCP mit einer 20bit Maske. Das sollten die können. Ich frage mich aber wieso 20bit (sind 4096 mögliche Geräte im Netz)? Ist etwas heftig für so ne Fritzbox - ich würde hier ne 23bit vorschlagen. Auf Fritzbox2 müsste aber NAT ausgeschaltet werden sonst gibts Ärger mit der Rückroute zu Fritzbox2 aus dem Internet.
  7. Die ausgeführten Aktion stehen im TAL, Transaktions Log. Jede MS SQL DB hat parallel ein TAL wo alles Aktionen protokolliert werden. Für die Datensicherung sicherst du die DB und TAL zusammen. Wenn du die Aktionen allerrdings überwachen willst und dann ein logfile auslesen willst dann geh im SQL Manager auf Sicherheit-> Überewachung - konfiguriere dir die protokollierung und lass logfiles erstellen. Die laufen echt schnell voll. Achte auf den Speicherplatz :)
  8. Nutzen wir auch für remote support. Ist nicht doof, verankert sich aber auch tief im system. Wir rollen den beim SCCM deplyoment mit aus. Ich mag auch den CMrcViewer von ConfigManager. Bei Verbindungsproblemen hat der bei mir noch immer funktioniert und häufig der letzte Notnagel für remote support.
  9. Nutzt ihr Verschlüsselung auf den beiden PC's? https://superuser.com/questions/204860/how-can-i-prevent-fonts-installed-by-me-from-disappearing-on-windows-reboot Ist zwar schon älter aber das Thema hat MS nie so wirklich gelöst.
  10. Ein nicht-offizielles MS Statement im AD Forest ist: Machst du Änderungen im Forest drück auf ok, geh in die Küche mach dir Kaffee und geh eine rauchen. Wenn du wieder am Schreibtisch bist sind die Änderungen durch. Ist nicht gesund für die Lunge aber gut gegen Stress und Ungeduld. Geduld braucht man manchmal in der MS Server Administration.
  11. Dafür musst du nur die DNS Einträge beim Provider editieren können. Alles was mx Einträge sind pointen zu o365 exchange online. Dann gibst noch ein paar DNS einträge für den autodiscover, skype, txt - SPF usw. Ist in 15 minuten erledigt wenns beim Provider klappt. Was in der Firmengröße für O365 spricht wäre die Infrastruktur die man euch zur Verfügung stellt. Ihr braucht keine eigenen Server im Office, das Management über Portal ist sehr einfach, es spart einfach Zeit und man braucht keine komplizierte IT im Büro hochzuziehen.
  12. iOS und MS Exchange ist ein "pain in the ass" Thema wenn man kein MDM verwendet und der Benutzer kein Outlook für iOS. Ab M1 Cloud Lizenz für Office365 ist das glaub ich schon verfügbar. Dann braucht ihr auch keinen lokalen Exchange. Aber mit reinen Bordmitteln bleibts ein Krampf. An einer Cloudlösung wirst du nicht herumkommen. Evtl. wäre es einfacher die Kalender der iPhones in Outlook einzubinden und nicht umgekehrt den Outlook Kalender zum iPhön syncen. @Tesso Wenn dir zu Synolgy noch was einfallen sollte sag hier im Fred nochmal Bescheid bitte. Ich frag nochmal meinen MacProfi im Team ob der aktuelle Infos hat was grad am besten geht.
  13. NTP für HyperV Virtualsierung wird dir der Beitrag helfen: https://community.spiceworks.com/topic/1093067-time-service-warning?page=3 Zum Aktivierungsproblem würde ich mir mal die Referenz für den SLMgr anschauen - sowas hier https://www.windows-faq.de/2012/03/12/windows-lizenzinformationen-abrufen-mit-slmgr/ Grundsätzlich google immer nach Event ID und der Nummer die dahinter steht. Da finden sich tonnen an Material. Gerade das NTP Problem ist bekannt...
×
×
  • Create New...