Jump to content

NilsK

Expert Member
  • Gesamte Inhalte

    17.564
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NilsK

  1. Moin, Zunächst sollten wir mal klären, warum du die DNS-Zonen überhaupt separat sicherst. Sind die nicht AD-integriert? Falls nein, wäre es eine Alternative, sie ins AD zu integrieren? Dann sind sie im AD-Backup enthalten und lassen sich darüber auch wiederherstellen. Gruß, Nils
  2. Moin, Wenn der Dienstleister auch derjenige ist, der das im Fall des Falles supportet, ist es ja okay. Gruß, Nils
  3. Moin, Ist es realistisch, dass irgendwer das "abnimmt"? Würden sie Hersteller nicht eher gleich darauf verweisen, dass sie das nicht unterstützen? Gruß, Nils
  4. Moin, Tja, kann man mal sehen. Vielleicht hat Microsoft damals auch festgestellt, dass das ganze PKI-Gelöt von vorn bis hinten krank ist und lässt daher jetzt die Finger davon. Gruß, Nils
  5. Moin, Ein einzelnes Webserver-Zertifikat (oder auch ein paar) kann man auch viel einfacher erzeugen als mit einer CA, die man nur für den Zweck einrichten würde. Das wäre nebenbei auch erheblich sicherer, weil man eben keine ganze PKI mit sich rumschleppt, die im Zweifel schlecht konfiguriert ist. Hier ein Beispiel, das allerdings schon etwas älter ist: https://www.faq-o-matic.net/2008/11/14/ssl-zertifikate-fr-den-iis-mit-openssl/ Gruß, Nils
  6. Moin, Das bringt kein Geld mehr ein. Und es ist nicht zu erwarten, dass der Bedarf an lokalen PKIs noch deutlich steigt. Gruß, Nils
  7. Moin, wenn es tatsächlich um die Gruppe Konten-Operatoren geht und das nicht nur ein unglückliches Beispiel war - dann wäre es weit besser, die Gruppe Konten-Operatiren zu leeren und zu überwachen, dass sie immer leer ist. Diese Gruppe braucht seit Windows NT niemand mehr, dafür erzeugt sie erhebliche Risiken. Da sie durch die Vererbung aber immer wieder auftaucht, geht man das Problem besser an einer geeigneten Stelle an - nämlich indem man die Gruppe nicht verwendet und leer lässt (Letzteres kann man auch periodisch per Skript oder GPO erzwingen). Gruß, Nils
  8. Moin, auf Anforderung von Evgenij sagte ich vor ein paar Monaten: "PKI ist böse." Wie die anderen vermute ich auch, dass der TO gar keine PKI will, sondern Webserver-Zertifikate. Die kann man einfacher, sicherer und günstiger haben, wie auch schon ausgeführt wurde. Ich empfehle das sehr. Mit PKIs kann man so dermaßen viel falsch machen, dass man es lieber bleiben lässt, wenn man es nicht wirklich braucht. Gruß, Nils
  9. Moin, gemeint ist "dsacls", das hat einen Schalter, um die Berechtigungen für Objekte auf den Standard zurückzusetzen (also auf die Berechtigungen, die gemäß Objektklasse vorgesehen sind). Ob das zu deinem Szenario passt, weiß ich nicht. Sonst müsstest du mit den Einzelaktionen arbeiten, was aber hakelig ist. Gruß, Nils
  10. Moin, wobei der Fehler, den du jetzt rausgefunden hast, ja schon relevant ist, den könntest du mal an den Hersteller melden. Die Suche bzw. die Ansprache der DLL könnte er ja auch schlauer regeln. Gruß, Nils
  11. Moin, also ... ich lese das anders. Aber wir sollten uns hier nicht mit Haarspaltereien befassen. Von einer Zertifizierung hat der TO nichts geschrieben. Er wollte Hinweise zur Umsetzung haben, und seinen Antworten nach zu urteilen, ist er an Praxishinweisen auch interessiert. Was er davon dann umsetzt, ist allein seine Sache. Gruß, Nils
  12. Moin, also, zunächst einmal war Evgenijs Antwort nach meinem Verständnis auf eine viel engere Frage bezogen und hatte nicht den Fokus, den Übergriff unmöglich zu machen. Bezüglich der ursprünglichen Frage, wie man eine VM so anbindet, dass sie nicht zum selben Netz gehört, stimme ich Evgenij natürlich zu. Und zum anderen: Ich sage nicht, dass es simpel sei, von einer VM aus den Host durchzugreifen. Aber in den vergangenen Jahren hat jeder einzelne Hersteller von Hypervisoren in seinem Produkt den GAU gehabt, dass eine Sicherheitslücke entdeckt wurde, mit der genau sowas möglich ist. Bei VMware war es z.B. mal die virtuelle Grafikkarte, die man über einen manipulierten Treiber für den Übergriff nutzen konnte. Hyper-V hatte zwei oder drei Jahre später eine ähnliche Lücke - was genau es da war, weiß ich gerade nicht mehr. Und da ist man dann schlicht machtlos - wenn ich schon VMs in separate Netzwerke stecke, dann gehören sie nicht auf denselben Host. Finde ich jedenfalls, und dabei werde ich wohl auch noch eine Weile bleiben. Was mir wichtig ist: Virtualisierung per se bedeutet eben nicht Separierung. Man kann einfach auch in der Konfiguration viel falsch machen. Pentests etwa finden normalerweise nur in Umgebungen statt, die sehr weit entwickelt sind, da kommen solche simplen Dinge gar nicht vor, wie ich sie in der freien Wildbahn leider oft sehe. Dass Evgenij und ich uns hier mit unterschiedlichen Meinungen und Interpretationen beharken, gehört zur Folklore. Gruß, Nils
  13. Moin, wie gesagt, die BSI-Bausteine sind aktuell gut und insgesamt viel besser als die ersten Würfe vor einigen Jahren. Man sollte sie aber a) nicht absolut setzen und b) nicht für vollständig halten. Früher hat das BSI mal von "Grundschutz" gesprochen und damit ausgedrückt, dass man damit eine Basis legt, aber eben nicht fertig ist. "Weitere Quellen" sind alles Mögliche. Vor allem lasse ich z.B. das Argument nicht gelten, dass man etwas genau so-und-so tun müsse, weil das ja schließlich "das BSI" so vorgebe. Gruß, Nils
  14. Moin, das gewährleistet dein Design nicht. Dafür musst du ganz andere Dinge tun. Separate vSwitches erhöhen den Aufwand, führen aber nicht zu mehr Separation auf demselben Host. Aus Best-Practices-Sicht ist dein Design ausgesprochen ungünstig. Gruß, Nils
  15. Moin, und was hat ein vSwitch mit einer IP-Adresse zu tun? Ich denke, du solltest dir das technische Konzept noch mal in Ruhe ansehen. Gruß, Nils
  16. Moin, vor allem aber: den physischen Zugang zum DC sowie bei VMs den Zugang zur VM-Verwaltungskonsole einschränken. Bei einem unautorisierten Neustart geht es primär darum, dass man den DC nicht mit einem anderen OS oder mit dem Recovery-OS starten kann. Darüber wären nämlich sehr einfache und sehr weitreichende Angriffe möglich. Übrigens darf (und sollte) man die BSI-Empfehlungen durchaus kritisch sehen. Die sind zwar heute viel besser als vor einigen Jahren, aber es stehen immer noch bisweilen unsinnige Dinge darin. In der Nähe des zitierten Absatzes etwa die Empfehlung, Images von DCs vorzuhalten - sowas tut man nicht. Gruß, Nils
  17. Moin, ja, wobei du den vSwitch natürlich auch schlauer benennen kannst. Spontan fiele mir sowas ein wie "vSwitch Internet-direkt". (Braucht ihr wirklich fünf vSwitches? Oder fehlt da das Verständnis, wie das in Hyper-V funktioniert?) Aber bist du dir sicher, dass du deinen Webserver ohne Firewall ans Web hängen willst? Und dann noch auf einem Host laufen lässt, wo auch interne VMs laufen? Nur weil die VM einen anderen vSwitch nutzt, ist sie ja nicht vom Rest des Hosts separiert - im Gegenteil. Gruß, Nils
  18. Moin, ach so. Keine Ahnung. Ich würde das nicht so lesen, dass es geht. Im dritten Spiegelstrich unter 4. ist auch nur von "Licenses" die Rede, was hier nur denselben Typ meinen kann, nichts von "or previous versions" oder so. Dazu würde ich ansonsten aber jetzt auch nicht mehr sagen als diese Vermutung. Weder habe ich den Bedarf, noch bin ich der Lizenzgeber. Nur so viel: Da auch mittelständische und kleine Kunden bei Falschlizenzierung empfindlich nachzahlen müssen, würde ich mich im Zweifel nicht auf Interpretationen verlassen, sondern die paar hundert Euro gleich investieren. Da ohnehin ja anscheinend der Umstieg auf 2022 geplant ist, dürfte es sich nicht um rausgeworfenes Geld handeln, sondern nur um eine vorgezogene Zahlung. Gruß, Nils
  19. Moin, hm, als Beleg ist das aber arg dünn ... Ich finde die Product Terms da aber auch ziemlich eindeutig: Quelle: https://www.microsoft.com/licensing/terms/productoffering/WindowsServerStandardDatacenterEssentials/OL#UseRights Ich brauche also so viele Lizenzen, dass alle Cores auf dem Server abgedeckt sind. Da ist ja gar kein Platz, um noch andere Versionen hineinzumischen. Ein Konstrukt à la "4 Cores lizenziere ich mit 2022, die anderen 4 mit 2016" ist dadurch ausgeschlossen. Gruß, Nils
  20. Moin, ah, OK, dann hast du ja einen Ansatz. Das konkrete Problem hatte ich tatsächlich etwas überlesen. Gruß, Nils
  21. Moin, das hattest du im Oktober 2021 vermutet, aber ohne Beleg. Einen Thread dazu habe ich nicht gefunden. Es würde mich wundern, aber was kann man heutzutage schon ausschließen. Microsoft selbst verweist an einer Stelle immer noch auf den Licensing Guide von Server 2016, in dem das Mischen ausdrücklich ausgeschlossen wird. Ja, ich weiß, keine PUR, aber die hat hier ja auch noch niemand wirksam zitiert. Gruß, Nils
  22. Moin, du lizenzierst keine Windows-VMs, sondern den Hardware-Host, auf dem die VMs laufen. Möchtest du auf dem Host also eine 2022-VM betreiben, dann muss der Host ausreichend Lizenzen für Windows Server 2022 haben. Da man Lizenzversionen nicht mischen kann, heißt das: Auf dem Host genügend 2022-Lizenzen, damit alle Windows-Server-VMs abgedeckt sind, egal, was dort tatsächlich ausgeführt wird. Gruß, Nils
  23. Moin, hat der Hersteller dazu keine Empfehlungen? Normalerweise beantwortet man "Client besteht die Prüfung nicht" ja nicht damit, dass der Client im normalen Netz bleibt, oder? Gruß, Nils
  24. Moin, Jedenfalls wertet dcdiag die Ereignisprotokolle aus und meldet Fehler, die es dort im letzten Zeitraum findet. Der Teil ist dann leider oft nicht so aussagekräftig. Ob die Fehler tatsächlich ihrerseits durch dcdiag verursacht werden, kann ich nicht beurteilen. Gruß, Nils
  25. Moin, na, dann solltest du /q mal weglassen, damit du auch den Kontext der Fehlermeldung siehst und nicht nur den Fehler selbst. Die Kombi /c, /v und /q ergibt irgendwie wenig Sinn. Gruß, Nils
×
×
  • Neu erstellen...