Jump to content

cj_berlin

Expert Member
  • Gesamte Inhalte

    2.158
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von cj_berlin

  1. Die ist auch korrekt. Irrig hingegen ist die implizite, nicht ausgesprochene, aber dennoch bestehende Annahme, dass nicht-fremde Geräte nicht unsicher sind So richtig umsetzen kannst Du aber nur, wenn Du von den Downlevel-Protokollen wie SMB, SQL usw. wegkommst und alles nur über "moderne" Zugriffsprotokolle, also Abwandlungen von HTTPS, läuft. Bis das umgesetzt wurde, bleibt Dir eine Firewall, die Benutzer-Anmeldungen auswertet und das Regelwerk aufgrund der User-Identität dynamisch anpasst.
  2. Eigentlich ist dieser Link besser, weil es um MySQL und nicht um MSSQL geht: https://dev.mysql.com/doc/refman/8.0/en/date-and-time-functions.html Du suchst nach DATE_ADD()
  3. Moin, die Frage, die man heutzutage stellen sollte: Meine ich wirklich "Computer" oder sprechen wir eigentlich von "Usern", denen der Zugriff gewährt werden soll oder nicht? Für Computer im LAN gibt es als Mittel der Wahl das Network Access Control (NAC). Dies verbunden mit VLANs und Firewalls. Für Computer außerhalb sprechen wir entweder von VPN oder von einer "Veröffentlichung". In beides kann man über das Gerätemanagement auch die Computer-Identität einarbeiten. Im Sinne von Zero Trust soll man bei sowas eigentlich immer versuchen, den Zugriff primär durch die Identität des Users zu steuern.
  4. Nun ja, das gibt es genaugenommen immer noch, nur halt nicht im Active Directory Moin, dem DCDIAG nach hast Du nicht das Problem, dass DNS nicht läuft, sondern, dass AD nicht läuft. Versuch mal, den NTDS-Dienst neu zu starten und schau, was für Fehler er dabei im Event Log "Directory Service" wirft. Vielleicht hat die Platte einen Schuss, und die Datenbank ist nicht mehr heil. Dann am besten neu machen, da bist Du aber bei NTDSUTIL, Metadata Cleanup, Seize Role etc. (das sind alles Stichworte, die Dich weiterbringen sollten).
  5. Moin, das wird wohl darauf ankommen, was die Rollengruppen so durften. Solange die Umgebung hybrid bleibt, werden Postfächer ja on premises angelegt, auch wenn sie online gehosted sind. Dafür braucht man die Recipient Management-Rolle on prem. Für Objekte, die ausschließlich online existieren, haben diese Rollen natürlich keine Gültigkeit.
  6. Du verwendest -Credential, während Du für den Zugriff aus einer nicht berechtigten Sitzung sowohl -Credential als auch -DecryptionCredential angeben müsstest. Steht so in der Hilfe.
  7. Dann würde ich sagen, Hersteller fragen hat die besten Chancen, das nachhaltig hinzukriegen. Ansonsten ProcMon und schauen, wo diese Operation alles hinschreibt. Könnte auch eine INI-Datei oder so etwas sein.
  8. Moin, was für ein Drucker ist es? wozu dient dieser Eintrag? ist er für alle User gleich oder lässt sich der Name am Drucker vom Benutzernamen ableiten? "Definierter Benutzername" klingt ja ein wenig nach "Distinguished Name"... müsstest Du auch das Kennwort beibringen und falls ja, wie gedenkst Du, dieses zu transportieren?
  9. Ein typischer Fall von RTFM, würde ich sagen:
  10. Moin, wenn Du "enable password encryption" einschaltest und "configure authorized decryptors" nicht konfigurierst, welches Verhalten erwartest Du zu sehen?
  11. Moin, Du schreibst nichts zu der Gruppenrichtlinie, die Dein LAPS steuern soll. Magst Du diese mal, am besten mit Screenshots, skizzieren, und auch, ob sie auch laut GPRESULT auf den betreffenden Rechner angewandt worden ist?
  12. cj_berlin

    Knowledgebase gesucht

    BookStack ist cool, ich habe die Preise allerdings aus dem Blickfeld verloren, kann dazu also nichts sagen.
  13. Moin, alles, was *Laps* heißt, bezieht sich auf das neue LAPS, das nur. Bestandteil von Windows ist. Musst oder möchtest Du das Legacy Laps nutzen, sind *AdmPwd* Cmdlets Deine Freunde.
  14. Hast Du dafür eine autoritative Quelle, irgendwas von Microsoft? Die Pipeline ist doch eigentlich nur dann "speicherschonend", wenn die empfangenden Cmdlets die Objekte nach der Verarbeitung sofort verwerfen. Wenn Du am Ende der Pipe Sort-Object stehen hast, kann die die Pipeline in Bezug auf die Performance nicht helfen
  15. Die Praktikanten bei Microsoft halten on-prem für einen Mythos aus lang vergangenen Zeiten. Sogar fest angestellte Mitarbeiter unter einem bestimmten Alter
  16. Auf die Auslagerung kannst Du nun wirklich keinen Einfluss nehmen. Wenn Deine Sammlungen so gigantisch sind, dass geswappt wird, wenn Du sie füllst, wäre aus anderen Gründen über externe Speicherung nachzudenken 😉
  17. Das ging aber jetzt unter die Gürtellinie...
  18. Ich muss nichts glauben, ich habe es oft genug mit Kunden durchexerziert. Die Prämisse bleibt aber: Ich kann eine "gute" Firma haben, die Böses tut. Und warum sollte eine Ähnlichkeit des Domain-Namen zu jemand anderen ein Hinderungsgrund sein? Das ginge in Richtung Generalverdacht, was unsere Interpretation des Rechtsstaates ja zumindest formal nicht praktiziert.
  19. Welchen Status haben sie denn gehabt? Es ging doch immer nur darum, dass die CA anhand von Dokumenten die tatsächliche Existenz des Antragstellers verifiziert. Ob er mit der angebotenen Website etwas Gutes bezweckt, könnte und würde die CA nicht prüfen. Viele haben halt ursprünglich angenommen, dass es zu aufwendig ist, fürs Phishing eine Firma anzumelden 🤣
  20. Moin, verbindliche Lizenzberatung ist hier weder möglich noch zulässig. Dies vorangeschickt: warum wollt ihr denn überhaupt Device CALs verwenden? 45 Personen --> 45 User CALs für alle drei Dienste und gut.
  21. Während Du wartest, magst Du uns nebenher vielleicht verraten, was Dich dazu motiviert hat, den Hyper-V-Server einzusetzen? Seit Server 2012 macht er eigentlich nur Sinn, wenn man exakt Null Windows Server-VMs fährt, aber das scheint bei Dir ja nicht der Fall zu sein...
  22. Nein, der Tip war die Verschlimmerung des Problems. PowerShell 2.0 sollte 2023 nicht mehr betrieben werden, Veeam muss das dringend lösen, bevor die Leute anfangen PS 2.0 auf modernen Systemen zu aktivieren.
  23. Mag sein, dann war das lokale Admin-Kennwort entweder dasselbe, oder dieser User war dort schon angemeldet und Credentials wirden zwischengespeichert. Beides aus Security-Sicht schlecht. Aber ich denke, wir haben hinreichend gut festgestellt, dass der Fehler bei Veeam liegen muss und damit in deren fähige Hände gehört
×
×
  • Neu erstellen...