Jump to content

gaijin

Members
  • Gesamte Inhalte

    87
  • Registriert seit

  • Letzter Besuch

Über gaijin

  • Geburtstag 18.11.1970

Profile Fields

  • Member Title
    Newbie

Letzte Besucher des Profils

1.866 Profilaufrufe

Fortschritt von gaijin

Fellow

Fellow (7/14)

  • 20 Jahre dabei! Rare
  • Passioniert Rare
  • Erste Antwort
  • Engagiert
  • Erster eigener Beitrag

Neueste Abzeichen

20

Reputation in der Community

3

Beste Lösungen

  1. Das bedeutet, dass wir dem Kunden im Vorfeld erklären, was wir dort tun. Es geht hier ja weniger darum personenbezogene Daten auszuwerten, sondern nach unserem Verständnis die Transparenz zu schaffen, was möglich wäre und wie damit umgegangen wird. Dazu gehört z.B.; wir zeichnen Daten auf (Verbindungsdaten, Firewall-Logging) und müssen dafür Sorge tragen, dass diese entsprechend geschützt sind. Und ja, natürlich sollte das selbstverständlich sein. Ist es aber nach meiner Erfahrung bei weitem nicht.
  2. Wir betreiben das bei unseren Kunden (natürlich nach Rücksprache und unter Beachtung der Datenschutzrichtlinien) in Verbindung mit einer Thread-Detection und einem Alerting. Als kritisch eingestufte Threads isolieren automatisch den Host. Das geht natürlich etwas über die reine TLS-Inspection hinaus. Wir haben tatsächlich immer wieder Erkennungen, die von der Firewall durch die TLS-Inspection unterbunden wurden. Der Ansatz ist für uns; wenn der AV-Client auf dem Endpunkt anschlägt, haben wir im Vorfeld an der Eingangstür etwas nicht beachtet. Zu 1.: Da ja für spezifische Ziele Ausnahmen definiert werden müssen, gibt es hier auch kein Hickhack mit den Zertifikaten, da diese ja eine direkte Verbindung aufbauen. Aber auch hier gibt es verschiedene Ansätze, z.B. kann man Regeln für die spezifischen Ziele oberhalb der TLS-Inspection Policy ansiedeln, dann passiert da erstmal nix und man muss keine Ausnahme in der Inspection definieren. Zu 2.: Vollkommen korrekt, dass muss natürlich im Vorfeld geklärt und absolut offen und transparent besprochen werden. Zusammenfassend kann ich sagen, tatsächlich ist TLS-Inspection alleine kein Allheilmittel. In Verbindung mit weiteren Diensten ist es (meiner Meinung nach) ein durchaus nicht zu unterschätzender Benefit. Aber wie ich schon Anfangs erwähnt hatte, die Meinungen gehen in der Thematik berechtigterweise durchaus auseinander.
  3. Es läuft mir persönlich sehr häufig über den Weg. Meine Meinung dazu: Man sollte heutzutage TLS Inspection betreiben.
  4. Das ist absolut korrekt, Banking und auch Medizin, sowie Papa Staat sollten (müssen) bei der TLS Inspection als Ausnahme definiert werden. Das hier eine Pflege und Überwachung der Detections erfolgen muss versteht sich von selbst (dachte ich ).
  5. Hallo, da wirst Du sicherlich vielfältige Meinungen erhalten, da es ein stark umstrittenes Thema ist. Wir brechen bei unseren Kunden die Verbindungen in der Firewall auf und prüfen auf den Datenstrom auf Schadcode, Botnetz Kommunikation, etc. Das geht natürlich, wie Du schon richtig bemerkt hast, nicht mit allen Zielen und muss entsprechend mit Ausnahmen gepflegt werden. Viele Grüße!
  6. Hi, das ist meines Wissens das Standardverhalten, wenn die Druckerumleitungen in der RDS Sammlung aktiviert sind. Ansonsten kann das über Gruppenrichtlinien ausgesteuert werden, prüfe mal, ob da Einstellungen vorgenommen wurden.
  7. Bitte erhelle mich; was ist in Deinen Augen denn hier eine moderne Cloudlösung? Ich lerne ja immer gerne dazu.
  8. Hallo, der Screenshot zeigt die gesamte Menge aller Offlinedaten auf dem System. Möglichweise wurden mit der Aktivierung der Offlinedaten weitere Shares zwischengespeichert. Die Inhalte kannst Du im Synchronisierungscenter einsehen und prüfen. Ein Cloud-Sync hätte den Vorteil, dass eben keine Daten lokal vorgehalten werden müssten. Außerdem (Meiner persönlichen Meinung nach) ist der Offlinesync von Windows ... etwas fehleranfällig ;)
  9. Hi, die Erfahrungen haben wir auch gemacht. Wir haben einen ähnlichen Kunden und fahren hier Inkrementell und Synthetic Full. Wir haben dadurch einen ordentlichen Performancezuwachs erreicht.
  10. Hi, dann sollte das meines Erachtens nach so passen, wie Du das aufgeführt hast.
  11. Hi, das Storage sollte in einem eigenen Netz und über eigene Adapter angebunden werden. So wie ich das lese, ist das Storage über die Management Adapter und Netz angebunden? Das ist ein echtes Risiko und sollte unbedingt geändert werden. Vor allem, mach's gleich, wenn Du das Environment sowieso anpacken musst.
  12. Hi, schalte mal UDP auf Deinem lokalen Client für TDP ab: “HKEY_LOCAL_MACHINE -> Software -> Policies -> Microsoft -> Windows NT -> Terminal Services -> Client” “DWORD 32” Eintrag mit dem Namen “fClientDisableUDP” erstellen und den Wert 1 zuweisen.
  13. Hast Du anstatt den Namen die IP-Adresse in VEEAM getestet? Ansonsten einfach mal nach diesem Tutorial konfigurieren, bzw. die vorhandenen Einstellungen verifizieren: Veeam Backup auf FritzBox-NAS einrichten (kreyman.de)
  14. Teste bitte auch mal, ob über den Windows Explorer der Share erreichbar ist. Nimm mal anstatt den Namen die IP-Adresse: "\\xxx.xxx.xxx.xxx\Elements\veeam_backup"
  15. Hi, wahrscheinlich so: "\\fritz.box\elements\veeam backup" Wenn das nicht funktioniert, nenne mal den Ordner "veeam backup" um in z.B. "veeam-backup". Leerzeichen in einem UNC Pfad sind immer schlecht.
×
×
  • Neu erstellen...