Jump to content

4zap

Members
  • Gesamte Inhalte

    353
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von 4zap

  1. Das ist heutzutage nicht mehr die Hauptbedrohung für Terminal Server. Gefakte und unsichere RDP Verbindungen, lateral movement usw. sind aktuell zu beachten. Gut durchdachte Rechtezuweisung hilft auch. Da hilft dir kein Virenscanner alleine mehr. Und wenn müllen die das System so zu das es kaum benutzbar ist. Defender ist gut aber Defender ATP ist besser. Dafür braucht es aber eine MS subscription. Wir sind inzwischen komplett auf ATP, endlich sieht man wirklich was im Netzwerk passiert und wir können entsprechend reagieren.
  2. Genau. das ist die manuelle Variante und m. E. die momentan sicherste. Mist kann aber immer passieren, gerade in dem Sektor. Passwörter aus Chrome lesen kann in inzwischen die meiste Malware und wird auch gezielt eingesetzt. Man zielt auf Login Daten von Cloud Konten, Online Banking und Mailaccounts. Ich hab bislang auch jegliche Passwortextensions für Browser in der Firma geblockt. Wir decken online alles mit SSO ab über Azure. Da muss niemand mehr Passwörter kennen. Leider können das nicht alle Cloud Dienste richtig handhaben aber die meisten. Security researcher vermuten momentan das Malware wie Trickbot z. Bsp. auch die übergebenen Passwörter von Browserextensions von PW Managern erfassen können. Die Mimikatz Malware liest dir die Admin PW aus dem sam Datei, d. h. warst du auf irgendeinem client in der Firma mit Adminrechten eingeloggt stehts in der sam Datei. Die Angriffsvektoren sind momentan ziemlich tricky und verstecken sich in Powershellprozessen die nicht auffallen. Das ist ein Rundumschlag auf alles was Passwörter liefern könnte und er läuft sehr erfolgreich für die Hacker. Das fatale an Passwörtern für browserbasierte Dienste sind sogenannte "shared services" wo man für viele verschiedene Benutzer die selben Login Daten verwendet. Ändern sich diese werden dann per Chat oder mail die neuen Login Daten im Klartext innerhalb der Benutzer verschickt. Auch da setzt aktuelle Malware an und durchsucht Chatverläufe und Emails nach leichtsinning verteilten Login Daten und wenn ich in Chatverläufe schaue tauchen dort früher oder später immer Login Daten auf. :( Inzwischen hat ja jeder den ganzen Krempel zusätzlich auf dem Smartphone und die Hacks von PW Managern in der Vergangenheit geschahen meistens über eine Smartphone Apps - Dashlane z. Bsp und LastPass. Mein Fazit: Ein Passwortmanager macht echt Sinn aber es gibt viele Punkte zu beachten damit es sicherer wird. Wasserdicht wird es nie. Und da ich die letzte Passwortattacke über Chrome live miterleben konnte hat der Browser in Thema Sicherheit bei mir schon länger verkackt. Die lief auch über eine verwundbare Extension aus dem RAM heraus an und hat in Sekunden die halbe Etage lahmgelegt bzw. haben wir den großen Stecker gezogen nachdem Intrusionmonitore rot blinkten. Bis dahin hatte man sich schon bis zum DC und DNS Server connected, auf dem Weg dahin alle Admin Konten ausgelesen, alle Browserpasswörter, alle DNS Anfragen zu Onlinebanking Seiten auf Fakeseiten umgeleitet usw.... echt spooky. Also mein Tipp: Keine Browserextension nutzen. Wobei man für DAU's evtl eine Ausnahme machen sollte?
  3. Die MS Wälzern lassen sich super als Abstandshalter in vielen Situationen nutzen. Momentan stützt die 2008er Server Bibliothek mein Mischpult hinten, damit es schön schräg steht. Man könnte auch ein Regal im "Studentenbuden-Look" draus basteln
  4. Multipoint hat ab 2016 keine Clientbeschränkung mehr. Die 20er Grenze wurde komplett aufgehoben, die es bei 2008 noch gab um auf die Frage zurück zu kommen. Ich glaube mich auch zu erinnern das die Verbindung gar kein RDP mehr benutzt standardmäßig.
  5. 4zap

    Verschlüsselung für Onedrive

    Erstell eine virtuelle Platte über der Computerverwaltung/Datenträgerverwaltung in deinem OneDrive Ordner. Diese virtuelle Platte kannst du mit Bitlocker verschlüsseln und wird so auch in die Cloud gesynct. Alle Daten die geschützt sein sollen müssen dann lokal auf dieser virtuellen Platte liegen. Damit hast du einen Teil deines OneDrives verschlüsselt. Solange man mit Bordmitteln arbeiten kann verzichte ich auf drittanbieter Software.
  6. Das Problem lässt sich lösen mit zwei Flitzboxen. Fritzbox2 an LAN4 von Fritzbox1. Fritzbox2 bekommt eine WAN IP in lokalen Netz von Flitzbox1. Auf LAN Seite von Flitzbox2 aktivierst du DHCP mit einer 20bit Maske. Das sollten die können. Ich frage mich aber wieso 20bit (sind 4096 mögliche Geräte im Netz)? Ist etwas heftig für so ne Fritzbox - ich würde hier ne 23bit vorschlagen. Auf Fritzbox2 müsste aber NAT ausgeschaltet werden sonst gibts Ärger mit der Rückroute zu Fritzbox2 aus dem Internet.
  7. Die ausgeführten Aktion stehen im TAL, Transaktions Log. Jede MS SQL DB hat parallel ein TAL wo alles Aktionen protokolliert werden. Für die Datensicherung sicherst du die DB und TAL zusammen. Wenn du die Aktionen allerrdings überwachen willst und dann ein logfile auslesen willst dann geh im SQL Manager auf Sicherheit-> Überewachung - konfiguriere dir die protokollierung und lass logfiles erstellen. Die laufen echt schnell voll. Achte auf den Speicherplatz :)
  8. Nutzen wir auch für remote support. Ist nicht doof, verankert sich aber auch tief im system. Wir rollen den beim SCCM deplyoment mit aus. Ich mag auch den CMrcViewer von ConfigManager. Bei Verbindungsproblemen hat der bei mir noch immer funktioniert und häufig der letzte Notnagel für remote support.
  9. Nutzt ihr Verschlüsselung auf den beiden PC's? https://superuser.com/questions/204860/how-can-i-prevent-fonts-installed-by-me-from-disappearing-on-windows-reboot Ist zwar schon älter aber das Thema hat MS nie so wirklich gelöst.
  10. Danke für die Rückmeldung!
  11. 4zap

    Domain/Forest Prep

    Ein nicht-offizielles MS Statement im AD Forest ist: Machst du Änderungen im Forest drück auf ok, geh in die Küche mach dir Kaffee und geh eine rauchen. Wenn du wieder am Schreibtisch bist sind die Änderungen durch. Ist nicht gesund für die Lunge aber gut gegen Stress und Ungeduld. Geduld braucht man manchmal in der MS Server Administration.
  12. Dafür musst du nur die DNS Einträge beim Provider editieren können. Alles was mx Einträge sind pointen zu o365 exchange online. Dann gibst noch ein paar DNS einträge für den autodiscover, skype, txt - SPF usw. Ist in 15 minuten erledigt wenns beim Provider klappt. Was in der Firmengröße für O365 spricht wäre die Infrastruktur die man euch zur Verfügung stellt. Ihr braucht keine eigenen Server im Office, das Management über Portal ist sehr einfach, es spart einfach Zeit und man braucht keine komplizierte IT im Büro hochzuziehen.
  13. iOS und MS Exchange ist ein "pain in the ass" Thema wenn man kein MDM verwendet und der Benutzer kein Outlook für iOS. Ab M1 Cloud Lizenz für Office365 ist das glaub ich schon verfügbar. Dann braucht ihr auch keinen lokalen Exchange. Aber mit reinen Bordmitteln bleibts ein Krampf. An einer Cloudlösung wirst du nicht herumkommen. Evtl. wäre es einfacher die Kalender der iPhones in Outlook einzubinden und nicht umgekehrt den Outlook Kalender zum iPhön syncen. @Tesso Wenn dir zu Synolgy noch was einfallen sollte sag hier im Fred nochmal Bescheid bitte. Ich frag nochmal meinen MacProfi im Team ob der aktuelle Infos hat was grad am besten geht.
  14. NTP für HyperV Virtualsierung wird dir der Beitrag helfen: https://community.spiceworks.com/topic/1093067-time-service-warning?page=3 Zum Aktivierungsproblem würde ich mir mal die Referenz für den SLMgr anschauen - sowas hier https://www.windows-faq.de/2012/03/12/windows-lizenzinformationen-abrufen-mit-slmgr/ Grundsätzlich google immer nach Event ID und der Nummer die dahinter steht. Da finden sich tonnen an Material. Gerade das NTP Problem ist bekannt...
  15. Die Frage ist immer was braucht ihr. Muss es eine Chat-history bereitstellen können, wollt ihr Gruppen bilden usw. ? Slack?
  16. OpenVpn auf den Rechnern installieren und dann nach Anleitung vorgehen - https://www.ionos.de/hilfe/server-cloud-infrastructure/cloud-panel/vpn/uebersicht-vpn/ - RDP dann über den Intranet Tunnel. In der Server Firewall machst du den Endpunkt port 3389 zur Wan Seite einfach dicht. RDP auf public ist eh keine gute Idee. Wenn man mal ins Eventlog schaut unter Sicherheit findet man dort häufig versuchte Brute-Force/Wörterbuchattacken.
  17. Doch hab ich. Egal wer da geschlampt hat, sowas darf nicht passieren. Und sowas kommt nur von Schlamperei. Ist fast schon exemplarisch, es sind ja nicht die ersten die den Auslauf verpennt haben. Auch wenn Fx funktioniert hat hätte das Zertifikat für die Signierung nicht auslaufen dürfen., Da muss man sich früh genug drum kümmern. Bei uns wären Köpfe gerollt.... wir betreiben einen derartigen Zertifikatswahnsinn das ich wenigstens 30 Tage vorher informiert worden wäre. Das ist ein widerkehrender, automatisierter Task der genau das verhindern soll.
  18. Ähhh, gut eine Backupstrategie macht Sinn. Restore macht man testweise um sicher zu sein das deine Backupstrategie funktioniert. Hatte schon Backupkonzepte die am Ende versagt haben. Deshalb Restore immer testen um sicher zu sein. Desaster bedeutet kompletten Verlust der Daten oder Stillstand des Netzwerkes durch was auch immer. Es geht um einen Plan und Strategie wie schnell du das wieder in produktiven Betrieb bekommst. Man erstellt eine "worth case" szenario (was könnte schlimmstenfalls passieren) und schaut wie man das am besten verhindern kann, wenn es passiert wie schnell bekomme ich das in den Griff und die Firma wieder ans Arbeiten.
  19. Sowas darf nicht passieren, das ist extrem peinlich für Firefox. Und dann als ersten Workaround die Signierung auszuschalten ist echt krank und basiert auf Panik. Verantwortungsvolle Incident Response sieht anders aus.
  20. zwar schon alt aber das kannst du mit der extension UAM umsetzen. Der verliert aber gern mal die vorhandenen Berechtigungen nach einem Update....aber läuft ansonsten sehr zuverlässig.
  21. 4zap

    Eure private IT

    lenovo x1 yoga und div. andere Laptops, immer noch ein windows phone nokia ein iphone (mag ich nicht aber ist halt da) diverse Android Tablets für See-Navigation, Mediaplayer, eins zum Candycrush daddeln für mein Weib. Suunto D6i Tauchcomputer :) viele Raspberrys mit debian und raspian in div. distributionen für SmartAQ, Quadcopter, Surveilance usw. DLNA verteilt in der Bude viel mehr nicht...mich reizt sonst kaum was und bin gerne retro analog unterwegs. Smartwatches sind langweilig, sammele alte analoge Taucheruhren die was können. Serverinfrastruktur hab ich schon lange nicht mehr zuhause, die Stromrechnung war mit definitiv zu hoch am Ende. Was so blöde Server wegfressen an Energie ist schon krass.
  22. Moin in die Runde ich such für mein IT Operations Team einen MS zertifizierten Systemadministrator am Standort Berlin. Wir sind breit aufgestellt und für die Infrastrukturbetreuung in Azure und O365 brauche ich Verstärkung. Du solltest 3 - 5 Jahre Erfahrung im MS Cloud Umfeld mitbringen und Powershell ist für dich keine Kraftmuschel sondern eine Challenge. Da wir global agieren ist gutes english ein "must have". Wir waren mal ein StartUp, die Mentalität ist immer noch vorhanden allerdings machen wir inzwischen echten Business und Umsatz und mussten erwachsen werden. Unsere Stellenanzeige findet ihr hier https://boards.greenhouse.io/audibenehearcom/jobs/915781 Die Truppe besteht aus einem relativ jungen, internationalem Team, deine Aufgaben beziehen sich auf die globale Struktur. 1st und 2nd level support wird von unserem Helpdesk erledigt, das ist nicht dein Part. Dein Fokus liegt auf Infrastrukturthemen, die weltweit 1000 Mitarbeiter und 12000 Partner versorgen. Momentan noch hybrid auf dem Weg zu reinen Cloud. Digitale Transformation ist bei uns kein Thema, das haben wir schon hinter uns. Schickt mir gerne eine PN oder reagiert per Bewerbung auf die Greenhouse Anzeige. Das landet alles auf meinem Tisch. Der Job ist echt spannend, das Team ist cool und unsere Chefs sind "nett". Was will man mehr.
  23. Der Standard Defender ist nicht gut. Geht direkt zu ATP und spart euch die Drittanbieter. Aufgrund von Vorkommnissen im Netzwerk haben wir das E5 Security Addon gekauft und ausgerollt, huckepack zu E3. Erst jetzt sehen wir was der Standard Defender nicht kann/nicht sieht/nicht erkennt und haben mit dem ATP Defender nochmal massig Zeugs von den Clients entsorgt. In einem Büro ist der Emotet in Sekunden durchs Netz gerannt, wir konnten nur noch den Stecker ziehen. Vorteil von ATP ist du hast den integriert in deine Cloud Portale wie Azure und O365. Du musst kein extra Management dafür aufsetzen. Ich hab in meiner Karriere mit vielen AntiViren Anbieter gearbeitet. ATP hat klar gewonnen bei mir. Alleine schon das erweiterte Reporting von Client und Server ist Gold wert. Über den SCCM haben wir ATP auf alle Clients ausgerollt (mehr als 1000) an zwei Tagen und alle Server versorgt. DAzu die ATP auf den DCs integriert. Seitdem sehe ich jeden Versuch verdächtiger DNS requests oder anderer Aktivitäten im AD. Nachteil: ATP auf den Server haut böse auf die Performance, aber das ist zweitrangig. Wir werden ständig parallel auf drei Ebenen angegriffen.. mit ATP schlaf ich wesentlich besser nachts.
  24. ach noch was.fällt mir ein dazu.... ich hatte letztens auch mit NICs Probleme und DHCP. Ein winsock Reset hats behoben. Vielleicht auch mal einen Versuch wert.
×
×
  • Neu erstellen...