Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.711
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von MurdocX

  1. Ich kann mich erinnern, dass es das Problem schon mal vor nicht allzu entfernter Vergangenheit vorkam. Wir sehen den erhöhten RAM-Verbrauch. Bisher laufen die Systeme noch. Alternativ -> Reboot tut gut. # OOB-Updates sind verfügbar: (Microsoft Update-Katalog only!) Server 2022: 22. März 2024 – KB5037422 (BS-Build 20348.2342) Out-of-Band - Microsoft-Support Server 2019: n/a Server 2016: 22. März 2024 – KB5037423 (BS-Build 14393.6799) Out-of-Band - Microsoft-Support Server 2012 R2: 2024-03 Update für Windows Server 2012 R2 für x64-basierte Systeme (KB5037426) Info:
  2. Das ist nicht nötig. Einfach so stehen lassen. Das ist doch ein tolles Ergebnis! Damit das nicht mehr passiert, sollte der DC sich gegen eine externe Zeitquelle synchronisieren. Sync-Kette: [Client] > holt Zeit > [DC] > holt Zeit > [Externe Quelle] Als externe Zeitquelle kannst du ntp.org nutzen. Schau mal hier: pool.ntp.org: Wie benutze ich den NTP Pool? Das kannst du auf deinem PDC ausführen. Das Ergebnis steht im Eventlog. w32tm /config /syncfromflags:manual /manualpeerlist:"0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org"
  3. Hallo, die Zeit wird vom DC mit der Rolle des PDCs synchronisiert. Bei Problemen sollte überprüft werden, ob "Uhrzeit des Gastsystems mit dem Host synchronisieren" bei VMs aktiviert wurde. Hilfreich kann folgender Beitrag sein: Zeitsynchronisation der Domäne - w32time - Zeitserver per GPO https://www.gruppenrichtlinien.de/artikel/zeitsynchronisation-der-domaene-w32time-zeitserver-per-gpo
  4. Mit Cloud wäre.... Ich kenne auch kein Dienstleister der mit dem Support bisher zufrieden war. Einer hat deswegen sogar sein Portfolio angepasst. Das Produkt an sich finde ich ok. Etwas mehr Pflege durch den Hersteller wäre wünschenswert.
  5. Als einer der das Produkt auch im Einsatz hat, kann ich Norbert nur zustimmen. Hier eine Anleitung, wie man das laut Sophos konfiguriert: Sophos Firewall: Web Application Firewall for Exchange 2016 https://support.sophos.com/support/s/article/KB-000040209?language=en_US
  6. Man schaue mal beim Hersteller in seiner Dokumentation nach... ;) Microsoft Oscdimg-Befehlszeilenoptionen https://learn.microsoft.com/de-de/windows-hardware/manufacture/desktop/oscdimg-command-line-options?view=windows-11
  7. Diese Empfehlung habe ich auch schon gelesen. Oder es tatsächlich nur für den DC verwenden Oder Smartcard-Logon mit rolling NTLM. Das finde ich immer interessanter. Ich evaluiere gerade Karte oder Yubikey. Unschlüssig bin ich bzgl. dem Arbeitsaufwand beim Troubleshooting...
  8. Vielleicht wird der Server-Core-Mode irgendwann auch mal eine "paid" Variante bei M365. Bei solchen Entwicklungen mit der Server-GUI wird er immer attraktiver
  9. Die VMs liefen beide einfach mal so eine Weile weiter. Nun ist der Cluster nicht mehr existent. Fehler: Failed to register cluster name in the local user groups: incorrect function. Cluster entfernt, Cluster neu erstellt. Nun kann ich ihn ohne NTLM auch nicht wieder erstellen. Warum es erst bei mir anfangs ging, keine Ahnung. (vll kein gpupdate durchgeführt). Läuft er bei Dir noch?
  10. Da wird mittlerweile auch "empfohlen" 3 Monate zu warten oder eine abgelaufene Domain abzugreifen ;)
  11. Jetzt bin ich neugierig geworden. Ist zwar etwas am Thema vorbei, aber du als TO hasts ja in die Runde geschmissen
  12. Nein. Gehen wir mal von einer "default" Installation ohne Änderungen (bspw. ICS) aus. Generell kann man empfehlen erstmal alle vorhanden eingehenden Firewallregeln zu entfernen. Damit würdest du zumindest die administrativen Möglichkeiten remote aus beiden Netzen auf den PC zuzugreifen unterbinden.
  13. Wir deaktivieren User und schieben sie in eine andere OU. Die Berechtigungen bleiben bestehen, um im Falle von Missbrauch hier nochmal ansetzen zu können. In der Regel werden die Accounts bei uns nach 3-6 Monaten gelöscht. Witzig, das hatten wir auch. Auf (aktualisierte) Nachfrage beim Wirtschaftsprüfer stellt sich heraus, dass es sich nicht auf AD-User bezieht, sondern auf SAP User, die zugriff auf die Firmenfinanzen haben. Und selbst das bezieht sich nicht auf 10 Jahre, sondern auf die Zeit bis zur Prüfung. Also nach der Prüfung i.d.R. 1 Jahr, konnten die Accounts entfernt werden.
  14. TBH Wir haben nur Tensor angefragt. Andere Modell haben nicht die benötigten Features gehabt und kamen nicht in Frage.
  15. Das kann ich nicht beantworten. Kenne die früheren Preismodelle nicht. Wir haben Preise u. Features mit anderen Herstellern gegenübergestellt und alle waren ähnlich. Wir haben viel Standorte und nicht alle benötigen eine VPN-Anbindung, dennoch wird mit mobilen Geräten gearbeitet. Die entscheidenden Faktoren bei uns waren: - Support in Deutschland - Unterstützt Android u. iOS (ohne zus. Pakete) - SSO inkl. bei einer Tensor-Lizenz - Keine Inbound-Ports nötig - Granulare Regeln ähnlich Conditional Access in Entra ID (Azure AD). - MFA - Bekanntheitsgrad der SW durch die MAs
  16. Haben wir im Einsatz und funktioniert gut. Kann auch mit SSO verwendet werden und über Zugriffsrichtlinien zentral gut eingeschränkt werden.
  17. Danke, hatte ich auch schon gelesen. Was nicht andere Boardmember daran hinder könnte das Gleiche zu tun ;) Anscheinend ist es, selbst heutzutage, schwer Sicherheit ernst zu nehmen. Admin-Zufallspasswörter für Hardware sollte heute schon drin sein.
  18. Joah... Ohne Wissen der Eigentümer: US-Justizministerium entfernt russische Malware von Routern - Golem.de Ich denke mit einer Fortigate kannst du nichts falsch machen. "Hin und wieder" gibts hier mal Sicherheitslücken, die man instant patchen sollte ;)
  19. Es scheint zu funktionieren Share Zugriff ohne NTLM bekomme ich noch nicht zum laufen.
  20. Getreu dem Motto: "Erst schießen, dann Fragen"
  21. Meine persönliche Überraschung beim Schwachstellen-Management war die riesige Anzahl an Schwachstellen und deren Alter. Bei uns gab es eine 14 Jährige alte Adobe-Schwachstelle. Weniger Anwendungen = weniger Schwachstellen = weniger Management
  22. Viele Hersteller bieten etwas (bspw.): Cisco - Cisco Leitfaden zur Härtung von Cisco IOS-Geräten - Cisco HP - ArubaOS-Switch Hardening Guide for 16.06 (hpe.com) Ergänzend würde ich mir die Richtlinien von CIS noch ansehen. Hier ist die Taktik "Weniger ist Mehr"
  23. Spannend finde ich das Thema der Kommunikation untereinander. Ist Kommunikation untereinander ist dann NTLM oder Kerberos?
×
×
  • Neu erstellen...