Jump to content

blub

Expert Member
  • Gesamte Inhalte

    7.598
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von blub

  1. Hallo

     

    er hat in der Domäne für sein Konto Anmelderechte für die beiden AD-Server, seinen eigenen Rechner und den Exchange Server.

    Ansonsten hat er noch Webmail Zugriff.

    d.h. das Konto hat Domain Admin, lokale AdminRechte, Exchange Admin Rechte, wird für Webmail  und sicherlich auch zum Surfen genutzt? Dann fände ich das Verhalten gar nicht so merkwürdig.

  2. Um mehr als 1000 Einträge zurückzubekommen, gibt es für LDAP-Abfragen die PageSize-Property (schon seit Beginn des AD!)

    https://msdn.microsoft.com/en-us/library/system.directoryservices.directorysearcher.pagesize%28v=vs.80%29.aspx

    Wenn eine Anwendung bzw. Programmierer diese Property nicht einsetzt bzw. nicht kennt, dann besteht in erster Linie Schulungsbedarf bei den Entwicklern! 

     

    Um generell LDAP-Anfragen zu optimieren, schau dir mal den Artikel a

    http://blogs.technet.com/b/askpfeplat/archive/2015/05/11/how-to-find-expensive-inefficient-and-long-running-ldap-queries-in-active-directory.aspx

     

    cu

    blub

  3. Hallo CC84

     

    wenn die 500 Mitarbeiter sich keine Passwörter merken können, dann werden Sie wahrscheinlich auch Smartcards oder USBsticks sehr oft im Rechner stecken lassen, diese verlieren oder untereinander austauschen. Dann bleibt ja nur eine bioemtrische Lösung übrig.

    Möglich wäre z.B. die Fingerprintlösung von digital persona. Der Fingerprint wird hier verschlüsselt in der Domäne gespeichert und kann zusätzlich mit einer mehr oder weniger einfachen PIN (unabhängig vom  Passwort)  als 2.-ten Faktor abgesichert werden. Damit kann sich jeder Mitarbeiter mit seinem Finger und z.B. einer 4-stelligen PIN an jedem Rechner mit Fingerabdruckscanner anmelden. Passwortwechsel sind dann egal.
    Billig ist die Lösung sicher nicht. Benötigt werden: ein hochwertiger Scanner http://www.amazon.com/DigitalPersona-U-are-U-4500HD-fingerprint-software/dp/B002S3ZSJU + Softwarelizenz + wahrscheinlich notwendige Implementierung durch ein externes Systemhaus
    Ganz grob geschätzt landest du bei mindestens 125€ / User. Wenn du Interesse hast, kann ich dir Kontaktdaten zu einem Systemhaus geben, das uns bei digital persona sehr gut unterstützt hat.

     

    Besonders zu Beachten ist generell der obige Hinweis auf "interlektuelle Defizite mit der IT"  ;)

  4. Hallo,

    Vielleicht sagst du deinem "halbwegs technisch bewanderten Chef", dass man auch mit langen, komplexen Passwörtern incl. Handstand und Füßewackeln Windows 2003 und Windows 2008 Server nicht mehr annähernd sicher bekommt. Alleine schon von der Kryptograhie her unterstützen diese Systeme kein TLS 1.2 und sind damit offen!

    http://blogs.msdn.com/b/kaushal/archive/2011/10/02/support-for-ssl-tls-protocols-on-windows.aspx

     

    blub

  5. nur rein interessenhalber:

    Woher habt ihr dieses Ruleset für die Passwörter?

     

    Ihr solltet euch an Standards halten, wie etwa
    https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04048.html

    https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html

     

    Heutzutage ist eine PW-MindestLänge von 12 absolutes Minimum, eher 15 oder 16 Zeichen.

     

    blub

  6.  

    Würde ich so nicht unterschreiben. Ob mann nun physisch Zugriff auf den Server hat oder über Virtualisierung ist dann auch egal. Spätestens mit Server 2016 gibt es mit den neuen sicheren VMs dann eine Lösung für die VMs für ganz Sicherheitsbewusste.

     

    z.B. haben wir 15 handverlesene Domainadmins für unsere DCs. Würden die DCs virtualisiert laufen, hätten mit einem Schlag ca. 20 VM-Admins mehr Zugriff auf diese DCs. Das ist schlicht ein potentieller Nachteil von Virtualisierungen, ebenso wie z.B. die Hardwareunabhängigkeit ein klarer Vorteil ist.

×
×
  • Neu erstellen...