Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.234
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von NorbertFe

  1. vor 4 Minuten schrieb sd2019:

    Und Anwendungsrichtlinie wäre dann Serverauthentifizierung?

    Es ist ne Kopie der Webservervorlage und natürlich soll der Server bestätigen, wer er ist. ;)

    vor 5 Minuten schrieb sd2019:

    soll ich zukünftig aber sowieso mit machen

    Wie wärs dann erstmal mit den Grundlagen, anstatt da jetzt "rumzufummeln"? ;) Es bietet sich an, für sowas eine Testmaschine mit Test-CA und Testclient aufzusetzen.

  2. vor 15 Minuten schrieb sd2019:

    Oder muss ich auf der CA selbst gar eine eigene Vorlage erstellen und dort in den Sicherheitseinstellungen das Computerobjekt hinzufügen und entsprechende Rechte vergeben?

    Wäre zu empfehlen. Neue Webservervorlage erstellen (sinnvollen Namen vergeben) und die entsprechenden Rechte für das Ausstellen vergeben. Wenns automatisch gehen soll, mußt du den Certificate Enrollment Agent per GPO konfigurieren. Im IIS brauchst du meines Wissens nach aber trotzdem noch einen Prozess, der das Zertifikat dann "automatisch" an die richtigen Sites bindet. Ob du das mit einem Zert oder mit mehreren erledigen willst, ist dir überlassen, technisch macht das keinen Unterschied.

    Alternativ kann man natürlich auch mal beim Hersteller schauen ;)

    https://docs.microsoft.com/en-us/iis/get-started/whats-new-in-iis-85/certificate-rebind-in-iis85

  3. vor 17 Minuten schrieb NilsK:

    Moin,

     

    und nur um das noch mal zu untermauern: Ich habe jetzt extra für dich meine DC-VM hochgefahren und mit dem Kommando, das hier genannt wurde, erfolgreich eine Globale Gruppe in eine Domänenlokale Gruppe aufgenommen. Ging problemlos, selbstverständlich.

     

    Gruß, Nils

     

    Hättest was gesagt, hab ich vor meinem letzten Kommentar extra auch getestet. ;)

  4. Ich hatte dieses Thema neulich mal live in Action gesehen, wie die spearphishings vorbereitet wurden. Ist nur deswegen aufgefallen, weil der originale Absender (intern) nen Haufen ndrs bekommen hat, weil die dmarc Policy der kundedomain auf reject stand. Ansonsten wären diese Versuche zumindest im junkfolder der internen Empfänger gelandet. War dann der Grund endlich mal den backscatterfilter zu aktivieren. 

  5. Im it Systemhaus sieht die Quote nicht wirklich anders aus ;)

    vor 17 Minuten schrieb mwiederkehr:

    An dem Fall sieht man, dass MFA nicht nur wegen schlechten Passwörtern eine gute Idee ist, sondern auch wegen unvorsichtigen Benutzern.

    Hilft trotzdem nicht, weil man vermutlich nie alle Services damit abdeckt und zweitens Angriffe ja auch von intern initiiert werden (nein nicht nur der böse Mitarbeiter) ;) aber ja mfa ist auf jeden Fall mehr als nix.

  6. vor 10 Minuten schrieb mwiederkehr:

    Microsoft hat den Vorteil, durch die Menge empfangener E-Mails Anomalien schnell feststellen zu können.

    Naja mein spamfilter sagt, dass diverse % von ms Konten versendet werden. ;) jede Menge Hotmail und Outlook Spam. Das wird intern in o365 vermutlich nur bedingt wirklich anders aussehen. Aber ansonsten würde ich deine Einschätzung teilen.

     

    vor 12 Minuten schrieb mwiederkehr:

    Fazit: 80% haben den Link geklickt und 30% ihre Zugangsdaten eingegeben


    die Werte sehe ich in der Form auch immer wieder. Dazu gabs auf der ccc vor einiger Zeit mal nen interessanten Vortrag. ;)

    https://media.ccc.de/v/36c3-11175-hirne_hacken#t=1696

  7. vor einer Stunde schrieb cj_berlin:

    einer für Exchange absolut neu ist

    Naja vermutlich halten sich die Änderungen zwischen 2019 und 2022 so in Grenzen, dass man das wie ein cu Handhabe. ;) so wird dann neben dem EM service eben auch mal schnell der neue Lizenzmodus reingepatcht. ;)

     

    gibts eigentlich inzwischen mal nen Release Date (gemunkelt)?

×
×
  • Neu erstellen...