-
Gesamte Inhalte
2.738 -
Registriert seit
-
Letzter Besuch
Beiträge erstellt von MurdocX
-
-
vor 13 Minuten schrieb testperson:
Natürlich ist es hilfreich am nächsten (Werk) Tag die Info zu haben, dass es verdächtige Aktivitäten gab/gibt. Aber ob es dann nicht bereits zu spät ist?
Das Thema wird man sicherlich nicht vom Tisch bekommen.
Auch die Frage für welchen - gefühlt macht jeder etwas Größere SOC - Dienstleister man sich im Endeffekt entscheidet. Sind die Mitarbeiter gut geschult? Ist Regelwerk auch gut ausgearbeitet, um das Verhalten zwischen den vielen False/Postive herauszufiltern?
-
Am 9.2.2024 um 15:45 schrieb wznutzer:
Ich kann nur erzählen was ich gemacht habe, mit knapp 100 MA.
Falls du unterfordert sein solltest, hier wären noch weitere Themen zum anknüpfen:
- Supportete u. mit aktueller Firmware Netzwerkkomponenten
- Sammeln (und auswerten) der Logs der Netzwerkkomponenten
- Härten der Netzwerkkomponenten
- Blick auf die Passwortrichtlinien werfen
- Regelmäßiges wechseln der Admin- u. Service-User Passwörter (krbtgt nicht vergessen...)
- Authentifizierungsrichtlinien für Service-User (FGPP)
- Nicht benötigte SPNs entfernen
- Umgebung auf AES128 umstellen (RC4 deaktivieren)
- Beschränken der Berechtigungen zum Erstellen von Tasks
- Schwachstellen-Management (und ja, das macht Arbeit ;) )
- NTLM beschränken
- HVCI (und auch aktuell halten)
- Näheren Blick auf CIS u. STIGs werfen
- Updatestand auf den Servern und Clients aktuell halten
- 1
- 1
-
vor 20 Stunden schrieb soulseeker:
.... Bin mal gespannt, wohin das noch bei uns führt.
Na in die Cloud
Sorry für die Polemik. ;)
Die Systeme und deren Zusammenspiel wird komplexer. Das Personal ist nicht ausgebildeter, soll aber ansteigenden Anforderungen Herr werden. Meiner Meinung nach wird es wieder mehr hin zu gemanagten Systemen gehen.
- 1
-
vor 3 Stunden schrieb soulseeker:
Nein, konkrete Fragen habe ich tatsächlich nicht. Mich interessiert eigentlich nur, ob sich auch andere Unternehmen in unserer Größenordnung an diese Security-Konzepte herantrauen. Das Problem hier ist z.B., dass es zwar eine eigene (kleine) Security-Abteilung gibt, die restlichen „Admins“ aber diese typischen „Schweizer Armeemesser“ sind, die sich um alles kümmern müssen. Entsprechend unspassig ist es halt manchmal, sich mit Tier, privilege access workstation, 2-3Fa und anderen Security-Hürden auseinandersetzen. Aber letztlich wollen wir ja auch nicht irgendwann verschlüsselt in der Ecke sitzen.
Das ist der Klassiker. Ich habe schon einige dieser Gespräche geführt. Gab es ein einfaches Ergebnis? Nein. Was ich in solchen Situationen versucht habe, ist die Technik und deren Auswirkungen besser zu erklären.
vor 3 Stunden schrieb cj_berlin:Das Problem ist doch, dass immer das nächste Ticket genommen wird. Ihr müsst aber anfangen zu schauen, dass ihr die Tickets nicht nach der (vom Ersteller wahrgenommenen) Prio sortiert, sondern nach Tier. Und wenn Admin Uwe gerade was in Tier 1 gemacht hat, dann nimmt er sich als nächstes ein Tier 1-Ticket und nicht das, was zuoberst liegt. Dann muss man sich nicht so oft ummelden und ist weniger frustriert. Und man kann sich im Team sogar absprechen, in welchem Tier man morgens anfängt zu arbeiten - einer nimmt sich die aufgelaufenen Tier 0-Dinger, der andere Tier 1 usw. Dabei entstehen auch weniger Kontextwechsel, was den Geist auch wieder etwas entlastet.
Hah! Interessanter Gedankengang. Das nimm ich mal mit
-
Irgendwie passend:
Keine Bauern -> Kein Bier
Viele Bauern -> Viel Bier
Ich kann das Bestätigen. Besonders das Letztere
- 1
-
Am 11.1.2024 um 13:02 schrieb Sunny61:
Man kann auch auf einem Client oder Memberserver die GPMC.MSC hinzufügen und von dort aus die Gruppenrichtlinien in einer Domain bearbeiten, man muss es dazu NICHT auf deinem DC machen. Nur zur Info.
Am 11.1.2024 um 19:08 schrieb daabm:Ansonsten bin ich bei @Sunny61 - NIEMAND will einen Central Store. Größter Müll, den sich MS bei GPOs je hat einfallen lassen. GPResult dauert ewig, GPO bearbeiten dauert ewig, konfliktierende ADMX führen zu Nichtverwaltbarkeit, alle angeschlossenen OS müssen alles unterstützen, was grad da drin liegt. Und das Teil zu aktualisieren wird auch so oft vergessen, daß int32 schon lange übergelaufen ist.
Nutzt Ihr dann zur Erstellung und Verwaltung eigene PAWs?
-
Sorry, fragen wir doch mal die neuen IT´ler im Netz
Ich habe ChatGPT für dich befragt. Dabei kam folgendes Python-Skript heraus.
ZitatDieses Skript führt alle Stunden einen Speedtest durch und protokolliert die Ergebnisse in einer Datei namens "speedtest_log.txt". Beachten Sie, dass dies nur ein einfaches Beispiel ist, und Sie können es entsprechend Ihren Anforderungen anpassen.
import speedtest from datetime import datetime import time def run_speedtest(): st = speedtest.Speedtest() download_speed = st.download() upload_speed = st.upload() return download_speed, upload_speed def log_speed(): download_speed, upload_speed = run_speedtest() timestamp = datetime.now().strftime("%Y-%m-%d %H:%M:%S") with open("speedtest_log.txt", "a") as log_file: log_file.write(f"{timestamp} - Download: {download_speed} Mbps, Upload: {upload_speed} Mbps\n") if __name__ == "__main__": while True: log_speed() time.sleep(3600) # Warten Sie eine Stunde, bevor Sie den nächsten Test durchführen
- 2
-
Hi,
vor 2 Stunden schrieb testperson:ICh vermute, die Gateways kennen die DNS Zonen deiner Domain nicht und dürften somit hier in diesem Fall kontraproduktiv sein. Bekommen deine Clients ebenfalls die drei DNS Server, dann entferne hier ebenfalls die beiden Gateways.
das ist der Klassiker bei Problemen mit dem Active Directory Its always DNS.
- 1
-
vor 9 Stunden schrieb NetzwerkerFrankenlan:
Ich denke wir in Deutschland haben das Problem das wir immer eine Königslösung wollen die dann aber zu 90% nicht umgesetzt weil es zu aufwendig ist. Am Ende bleibt alles beim alten. Kenne 1000 Beispiele dafür. Schade.
Ich versuche deshalb anzupacken und etwas zu verbessern und da ich dieses schlecht reden kenne, wollte ich erst mal eine einfache Lösung selbst erstellen um darauf aufbauen zu können und dann optimieren zu können.
Ich verstehe Dich. Beim Thema starten ist Pareto 80/20 hilfreich. Sollten mehr machen.
Zu einem erfolgreichen IT-Projekt gehört die Planung nun mal auch dazu.
vor 9 Stunden schrieb NetzwerkerFrankenlan:Ganz ruhig, Jungs. Die VMs sind seit Jahren im Einsatz und zugelassen.
Meine Aussage war allgemein und nicht direkt auf Dich bezogen, falls das so rüber kam.
vor 8 Stunden schrieb Damian:Wir würden uns freuen, wenn Du weiterhin hier im Board aktiv bleibst - selbst wenn es nur mitlesend ist.
Sehe ich auch so.
-
vor 4 Stunden schrieb zahni:
Mal davon abgesehen haben auch Entwickler bei uns auf ihren PC nur eingeschränkte Rechte.
Manche leben gerne nahe des Abgrunds Freut mich, dass es bei euch klappt.
vor 4 Stunden schrieb zahni:Bei uns würdest Du Dir ein paar heiße Ohren abholen.
Hier seid Ihr wieder human. Bei uns würde es eine Abmahnung geben.
-
Hallo NetzwerkerFrankenlan,
vor einer Stunde schrieb NetzwerkerFrankenlan:Wie gesagt, zu 90% habe ich eine Lösung mit NAT hinbekommen und ich verstehe eigentlich auch nicht warum NAT hier die falsche Lösung ist. Vielleicht geht das aber für so ein zu tief ins Detail.
Kurz Erklärungsversuch, ohne jetzt einzeln die technischen Details (Vor- u. Nachteile) durchzugehen. In Firmennetzen wird NAT eigensetzt, wenn es technische Notwendigkeiten oder Anforderungen (doppelte Netzbelegung etc.) gibt, die dies erfordern. In anderen Fällen, zu denen zählt Deiner dazu, nutzt man den erweiterbaren, flexibleren und klareren Weg im Netzwerk: Routing.
Technisch hin, technisch her.. Nils hat es schon treffend angesprochen. Kurzfristig wirst du eine Lösungen finden. Mittel und Langfristig werden eigene Lösungen ohne die IT nicht bestehen. Man bedenke hier auch den Fall das etwas nicht funktioniert und man es troubleshooten muss. Dann wird man die gleiche Runde mit der IT durchlaufen müssen. Also dann lieber gleich Anfangs und eine gemeinsame Lösung finden.
VG,
Jan
-
Hallo liebe Leser,
zur Vollständigkeit dieses Threads fehlt natürlich noch das Windows XP Musical, das lange als verschollen galt. Der Auftraggeber war wohl nicht ganz so zufrieden damit
ווינדוס XP - המחזמר המלא (2001) | Windows XP: The Musical (2001) (youtube.com)
Viel Spaß,
Jan
- 2
-
Hallo zusammen,
auch von meiner Seite Euch allen eine frohe Weihnacht und schöne Feiertage. Auf das das Christkind euch reich beschenken (Gesundheit, Flexibilität und Freude) möge. Für alle die Weihnachten nicht feiern, gilt das einfach für das neue Jahr. Ich kann von meiner Seite nur sagen, danke und bleibt weiterhin so eine tolle Community.
VG,
Jan
- 2
-
Hallo zusammen,
das ist für mich leider auch zu weit weg. Für mich sind es 670km. Viel Spaß und feiert für mich mit.
- 1
-
Oh, Mensch da habt Ihr mich auf Ideen gebracht. Ich gönne mir heute Abend auch mal einen kleinen Whiskey. Im Schrank steht noch ein ungeöffneter GlenMorganie 10 Jahre. Empfehlungen?
-
Hallo,
ich drücke euch die Daumen. Das ist eine schöne Größe, die mir auch noch spaß machen würde. Hier wird sich sicher jemand finden Die Besten Erfahrungen haben wir mit Unternehmen gemacht die auch im selben Größenfeld wie wir waren. Das galt für Dienstleister als auch für Kunden.
-
Am 29.11.2023 um 08:50 schrieb Marco31:
Hört sich für mich erst einmal so an, als wären da die Domänen- und Server-Admin-Konten gut aufgehoben. Interessant wäre jetzt natürlich, wer das einsetzt und welche Probleme dabei unter Umständen auftreten. Wäre für jeden Erfahrungsbericht dankbar
Wir setzen es für alle unsere Admin-Konten ein. Probleme gibt es eigentlich keine, solange die Kollegen nicht übermüdet sind. Dann wird auch schon mal versucht sich via IP zu verbinden... mit demensprechendem Ergebnis Probleme haben wir eher mit "betreuten" Firewalls, als mit den "Protected-Users".
-
Hallo,
was wären es denn für Ergebnisse?
-
Manchmal ist’s schon harter Tobak :-/
Jeder braucht mal eine Umarmung. Jetzt bist du dran Norbert.
- 2
-
vor einer Stunde schrieb zahni:
Selbst bei bestimmten Dienstleistern ernte ich nur Ignoranz.
Is ja klar. Es läuft ja ohne Probleme
Spannend wirds, wenn diese Dienstleister in die ersten Umgebungen kommen, in denen bspw. die SMB-Dialekte angepasst worden sind.
-
Hallo,
gute Erfahrungen mit HP und Dell. Die Ausfallrate der Geräte ist sehr gering, nach eigener Erfahrung.
- 2
-
vor 54 Minuten schrieb WPS:
Das Skript soll bei der Anmeldung für alle Benutzer laufen und dann für alle Mitglieder von Gruppe A Skriptblock A ausführen,
und für alle Mitglieder von Gruppe B Skriptblock B ausführen.Das habe ich mir schon gedacht Es geht um den Inhalt des Skriptblocks. Möglicherweise können wir hier ansetzen. Geht’s um Netzlaufwerke?
-
Das halte ich für eine schlechte Idee. Die Latenz und Komplexität des Skriptes ist hoch. Meist wird der Vorteil einfach überschätzt.
Möglicherweise gibt es Alternativen. Wir können unterstützen, wenn wir mehr über den Hintergrund kennen.
-
vor 9 Stunden schrieb holzapfel:
Da eine Sophos UTM abgelöst wird, und die neue XG die Funktion nicht mehr bietet.
Hier steht, dass die XG das auch kann.
https://docs.sophos.com/nsg/sophos-firewall/17.5/Help/en-us/webhelp/onlinehelp/nsg/concepts/HostBasedRelay.htmlvor 36 Minuten schrieb Squire:Ähm ... die XG von Sophos kann auch Mailgateway spielen (Lizenz vorausgesetzt)
Ah, Hab dein Post übersehen!
Neuerungen für Active Directory unter "Server vNext" (und weitere vNext Neuigkeiten)
in Active Directory Forum
Geschrieben
Spannend finde ich das Thema der Kommunikation untereinander. Ist Kommunikation untereinander ist dann NTLM oder Kerberos?