Jump to content

MurdocX

Moderators
  • Gesamte Inhalte

    2.738
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von MurdocX

  1. vor 13 Minuten schrieb testperson:

    Natürlich ist es hilfreich am nächsten (Werk) Tag die Info zu haben, dass es verdächtige Aktivitäten gab/gibt. Aber ob es dann nicht bereits zu spät ist?

    Das Thema wird man sicherlich nicht vom Tisch bekommen.

     

    Auch die Frage für welchen - gefühlt macht jeder etwas Größere SOC - Dienstleister man sich im Endeffekt entscheidet. Sind die Mitarbeiter gut geschult? Ist Regelwerk auch gut ausgearbeitet, um das Verhalten zwischen den vielen False/Postive herauszufiltern?

  2. Am 9.2.2024 um 15:45 schrieb wznutzer:

    Ich kann nur erzählen was ich gemacht habe, mit knapp 100 MA.

     

    Falls du unterfordert sein solltest, hier wären noch weitere Themen zum anknüpfen:

    • Supportete u. mit aktueller Firmware Netzwerkkomponenten
    • Sammeln (und auswerten) der Logs der Netzwerkkomponenten
    • Härten der Netzwerkkomponenten
    • Blick auf die Passwortrichtlinien werfen
    • Regelmäßiges wechseln der Admin- u. Service-User Passwörter (krbtgt nicht vergessen...)
    • Authentifizierungsrichtlinien für Service-User (FGPP)
    • Nicht benötigte SPNs entfernen
    • Umgebung auf AES128 umstellen (RC4 deaktivieren)
    • Beschränken der Berechtigungen zum Erstellen von Tasks
    • Schwachstellen-Management (und ja, das macht Arbeit ;) )
    • NTLM beschränken
    • HVCI (und auch aktuell halten)
    • Näheren Blick auf CIS u. STIGs werfen
    • Updatestand auf den Servern und Clients aktuell halten
    • Like 1
    • Danke 1
  3. vor 20 Stunden schrieb soulseeker:

    .... Bin mal gespannt, wohin das noch bei uns führt. 

    Na in die Cloud

    Sorry für die Polemik. ;) 

     

    Die Systeme und deren Zusammenspiel wird komplexer. Das Personal ist nicht ausgebildeter, soll aber ansteigenden Anforderungen Herr werden. Meiner Meinung nach wird es wieder mehr hin zu gemanagten Systemen gehen.

    • Like 1
  4. vor 3 Stunden schrieb soulseeker:

    Nein, konkrete Fragen habe ich tatsächlich nicht. Mich interessiert eigentlich nur, ob sich auch andere Unternehmen in unserer Größenordnung an diese Security-Konzepte herantrauen. Das Problem hier ist z.B., dass es zwar eine eigene (kleine) Security-Abteilung gibt, die restlichen „Admins“ aber diese typischen „Schweizer Armeemesser“ sind, die sich um alles kümmern müssen. Entsprechend unspassig ist es halt manchmal, sich mit Tier, privilege access workstation, 2-3Fa und anderen Security-Hürden auseinandersetzen. Aber letztlich wollen wir ja auch nicht irgendwann verschlüsselt in der Ecke sitzen.

    Das ist der Klassiker. Ich habe schon einige dieser Gespräche geführt. Gab es ein einfaches Ergebnis? Nein. Was ich in solchen Situationen versucht habe, ist die Technik und deren Auswirkungen besser zu erklären. 

     

    vor 3 Stunden schrieb cj_berlin:

    Das Problem ist doch, dass immer das nächste Ticket genommen wird. Ihr müsst aber anfangen zu schauen, dass ihr die Tickets nicht nach der (vom Ersteller wahrgenommenen) Prio sortiert, sondern nach Tier. Und wenn Admin Uwe gerade was in Tier 1 gemacht hat, dann nimmt er sich als nächstes ein Tier 1-Ticket und nicht das, was zuoberst liegt. Dann muss man sich nicht so oft ummelden und ist weniger frustriert. Und man kann sich im Team sogar absprechen, in welchem Tier man morgens anfängt zu arbeiten - einer nimmt sich die aufgelaufenen Tier 0-Dinger, der andere Tier 1 usw. Dabei entstehen auch weniger Kontextwechsel, was den Geist auch wieder etwas entlastet.

    Hah! Interessanter Gedankengang. Das nimm ich mal mit :D 

     

  5. Am 11.1.2024 um 13:02 schrieb Sunny61:

    Man kann auch auf einem Client oder Memberserver die GPMC.MSC hinzufügen und von dort aus die Gruppenrichtlinien in einer Domain bearbeiten, man muss es dazu NICHT auf deinem DC machen. Nur zur Info.

    Am 11.1.2024 um 19:08 schrieb daabm:

    Ansonsten bin ich bei @Sunny61 - NIEMAND will einen Central Store. Größter Müll, den sich MS bei GPOs je hat einfallen lassen. GPResult dauert ewig, GPO bearbeiten dauert ewig, konfliktierende ADMX führen zu Nichtverwaltbarkeit, alle angeschlossenen OS müssen alles unterstützen, was grad da drin liegt. Und das Teil zu aktualisieren wird auch so oft vergessen, daß int32 schon lange übergelaufen ist.

     

    Nutzt Ihr dann zur Erstellung und Verwaltung eigene PAWs?

  6. Sorry, fragen wir doch mal die neuen IT´ler im Netz :D 

     

    @magicpeter 

    Ich habe ChatGPT für dich befragt. Dabei kam folgendes Python-Skript heraus.

     

    Zitat

    Dieses Skript führt alle Stunden einen Speedtest durch und protokolliert die Ergebnisse in einer Datei namens "speedtest_log.txt". Beachten Sie, dass dies nur ein einfaches Beispiel ist, und Sie können es entsprechend Ihren Anforderungen anpassen.

     

    import speedtest
    from datetime import datetime
    import time
    
    def run_speedtest():
        st = speedtest.Speedtest()
        download_speed = st.download()
        upload_speed = st.upload()
        return download_speed, upload_speed
    
    def log_speed():
        download_speed, upload_speed = run_speedtest()
        timestamp = datetime.now().strftime("%Y-%m-%d %H:%M:%S")
        
        with open("speedtest_log.txt", "a") as log_file:
            log_file.write(f"{timestamp} - Download: {download_speed} Mbps, Upload: {upload_speed} Mbps\n")
    
    if __name__ == "__main__":
        while True:
            log_speed()
            time.sleep(3600)  # Warten Sie eine Stunde, bevor Sie den nächsten Test durchführen
    • Haha 2
  7. vor 9 Stunden schrieb NetzwerkerFrankenlan:

    Ich denke wir in Deutschland haben das Problem das wir immer eine Königslösung wollen die dann aber zu 90% nicht umgesetzt weil es zu aufwendig ist. Am Ende bleibt alles beim alten. Kenne 1000 Beispiele dafür. Schade.

    Ich versuche deshalb anzupacken und etwas zu verbessern und da ich dieses schlecht reden kenne, wollte ich erst mal eine einfache Lösung selbst erstellen um darauf aufbauen zu können und dann optimieren zu können.

    Ich verstehe Dich. Beim Thema starten ist Pareto 80/20 hilfreich. Sollten mehr machen.

    Zu einem erfolgreichen IT-Projekt gehört die Planung nun mal auch dazu. 

     

    vor 9 Stunden schrieb NetzwerkerFrankenlan:

    Ganz ruhig, Jungs. Die VMs sind seit Jahren im Einsatz und zugelassen.

    Meine Aussage war allgemein und nicht direkt auf Dich bezogen, falls das so rüber kam.

     

    vor 8 Stunden schrieb Damian:

    Wir würden uns freuen, wenn Du weiterhin hier im Board aktiv bleibst - selbst wenn es nur mitlesend ist. :thumb1:

    Sehe ich auch so. 

  8. vor 4 Stunden schrieb zahni:

    Mal davon abgesehen haben auch Entwickler bei uns auf ihren PC nur eingeschränkte Rechte.

    Manche leben gerne nahe des Abgrunds :grins1: Freut mich, dass es bei euch klappt.

     

    vor 4 Stunden schrieb zahni:

    Bei uns würdest Du Dir ein paar heiße Ohren abholen.

    Hier seid Ihr wieder human. Bei uns würde es eine Abmahnung geben.

  9. Hallo NetzwerkerFrankenlan,

     

    vor einer Stunde schrieb NetzwerkerFrankenlan:

    Wie gesagt, zu 90% habe ich eine Lösung mit NAT hinbekommen und ich verstehe eigentlich auch nicht warum NAT hier die falsche Lösung ist. Vielleicht geht das aber für so ein zu tief ins Detail.

     

    Kurz Erklärungsversuch, ohne jetzt einzeln die technischen Details (Vor- u. Nachteile) durchzugehen. In Firmennetzen wird NAT eigensetzt, wenn es technische Notwendigkeiten oder Anforderungen (doppelte Netzbelegung etc.) gibt, die dies erfordern. In anderen Fällen, zu denen zählt Deiner dazu, nutzt man den erweiterbaren, flexibleren und klareren Weg im Netzwerk: Routing.

     

    Technisch hin, technisch her.. Nils hat es schon treffend angesprochen. Kurzfristig wirst du eine Lösungen finden. Mittel und Langfristig werden eigene Lösungen ohne die IT nicht bestehen. Man bedenke hier auch den Fall das etwas nicht funktioniert und man es troubleshooten muss. Dann wird man die gleiche Runde mit der IT durchlaufen müssen. Also dann lieber gleich Anfangs und eine gemeinsame Lösung finden. 

     

    VG,

    Jan

  10. Hallo zusammen,

     

    auch von meiner Seite Euch allen eine frohe Weihnacht und schöne Feiertage. Auf das das Christkind euch reich beschenken (Gesundheit, Flexibilität und Freude) möge. Für alle die Weihnachten nicht feiern, gilt das einfach für das neue Jahr. Ich kann von meiner Seite nur sagen, danke und bleibt weiterhin so eine tolle Community.

     

    VG,

    Jan

    • Like 2
  11. Am 29.11.2023 um 08:50 schrieb Marco31:

    Hört sich für mich erst einmal so an, als wären da die Domänen- und Server-Admin-Konten gut aufgehoben. Interessant wäre jetzt natürlich, wer das einsetzt und welche Probleme dabei unter Umständen auftreten. Wäre für jeden Erfahrungsbericht dankbar :-)

     

    Wir setzen es für alle unsere Admin-Konten ein. Probleme gibt es eigentlich keine, solange die Kollegen nicht übermüdet sind. Dann wird auch schon mal versucht sich via IP zu verbinden... mit demensprechendem Ergebnis :-) Probleme haben wir eher mit "betreuten" Firewalls, als mit den "Protected-Users".

  12. vor 9 Stunden schrieb holzapfel:

    Da eine Sophos UTM abgelöst wird, und die neue XG die Funktion nicht mehr bietet.

     

    Hier steht, dass die XG das auch kann.
    https://docs.sophos.com/nsg/sophos-firewall/17.5/Help/en-us/webhelp/onlinehelp/nsg/concepts/HostBasedRelay.html

    vor 36 Minuten schrieb Squire:


    Ah, Hab dein Post übersehen! 

×
×
  • Neu erstellen...