Jump to content

RainerZu

Members
  • Gesamte Inhalte

    11
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von RainerZu

  1. Am 24.1.2020 um 22:41 schrieb SandyB:

    1. winrm over https ist sehr empfehlenswert

    https://support.microsoft.com/en-us/help/2019527/how-to-configure-winrm-for-https

     

    2. für jeden Client einen eigenen Admin-Account verwenden, um lateral movement vorzubeugen

    https://www.lastline.com/blog/lateral-movement-what-it-is-and-how-to-block-it/

     

    3. Powershell selbst solltest du unbedingt absichern

    https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode/

    https://www.tenforums.com/tutorials/111654-enable-disable-windows-powershell-2-0-windows-10-a.html

    - es gibt etliche weitere, sehr zu empfehlende Möglichkeiten, bitte selbst googeln.

     

    Das sind sehr gute Hinweise, vielen Dank.

    Das Thema Powershell bzw. tiefere Windows-Administration ist noch recht neu für mich. Ich komme eher aus der Linux-Ecke ;)

     

    Zum Thema lateral movement bzw. Admin-Accounts nur für jede Zone.... wir sind gerade dabei das von MS vorgeschlagene Admin-Tiering umzusetzen.

    Die Clients bekommen tatsächlich (bzw haben schon) alle einen eigenen lokalen Account. Geplant ist, aber eventuell noch eine Umstellung auf LAPS. Die Domäne-Admins können nur auf der Tier0(Server) benutzt werden und Zugriffe sind auch nur aus der Tier0 zugelassen. Für Domäne-Beitritt gibt es einen speziellen Account.

  2. Hallo zusammen,

     

    um einige Sachen per PowerShell zu kontrollieren, müsste ich Windows RM auf den Clients aktivieren.

    Ich habe bisher nur die Möglichkeit gefunden, gewisse IPs darauf zugreifen zu lassen.

     

    Ich stelle mir nun die Frage, ob man das noch weiter absichern kann? Per Zertifikat, durch "Zugriff nur von Benutzer X" oder ähnliches?

     

  3. vor 3 Stunden schrieb MurdocX:

    Der AppLocker ist auf jeden Fall eine solide Basis. Der Windows Defender schneidet auch neuerdings gut ab. Da spricht m. M. n. nichts dagegen. Die Konfiguration würde ich mit dem Softwarehersteller absprechen, ob nicht Inkompatibilitäten dagegensprechen würden.

    Eben und in von heise verlinkten Test sogar besser als der ESET-Virenscanner. Ich erkundige mich mal, ob der Windows Defender zu Inkompatibilitäten führt.

  4. Hallo zusammen,

     

    uns kommt bald ein Windows Server 2016 ins Haus bzw. eine virtuelle Maschine auf einem Linux Host. Die Migration von einem bestehenden Dienst übernimmt ein Dienstleister. Diese wollten uns ein Virenschutzprogramm (ESET) andrehen.

    Ich bin eigentlich der Meinung dass auf dem Server (Terminalserver auf dem eine Software ausgeführt/genutzt wird) ein WindowsDefender samt AppLocker ausreicht. Der Dienstleister rät uns aus "Sicherheitsgründen und aus Erfahrung" ab. Ohne jegliche Begündung. Habt ihr ähnlich schlechte Erfahrungen mit dem Defender gemacht? In den letzten heise-Artikeln hat er ja immer gut abgeschnitten und durch den AppLocker sollte doch eigentlich nicht sehr viel passieren?

  5. vor 15 Minuten schrieb Dr.Melzer:

    Wie viele User oder wie viele Geräte sollen denn auf dein Terminalserver zugreifen?

    Das Szenario: eine Windows Server 2016 Lizenz/Installation mit der wir 1x virtualisieren (den TS). 15 Nutzer von 15 verschiedenen Geräten(ihren eigenen Firmen-PCs) greifen dann darauf zu.

     

    Allerdings sind nur maximal 10 gleichzeitig angemeldet. Laut unserem Dienstleister würde das wohl eine Rolle spielen, aber ich kann ihn auch missverstanden haben. Daher vielen Dank für die Aufklärung!

  6. Hallo zusammen,

    ich möchte einen Windows Server 2016, der als Terminalserver funktioniert, richtig lizenzieren. Wenn ich das alles richtig verstanden habe, dann brauche ich einmal User-CALs bzw. Device-CALs die mir entsprechend die Benutzer/Geräte lizenzieren. Zusätzlich brauche ich dann noch RDS User-CALs die die Anzahl der gleichzeitigen Anmeldungen steuern (sprich wenn ich 5 dieser RDS-Lizenzen habe, dann können sich gleichzeitig 5 Nutzer anmelden). Ist das richtig?

  7. vor 15 Stunden schrieb Dr.Melzer:

    Auch das ist falsch! Jeder Gerät von dem aus Office auf dem Terminalserver gestartet werden kann braucht eien Office Lizenz (und zwar die gleiche die auch auf dem TS genutzt wird). Die lizenzierung erfolgt pro GERÄT nicht pro Benutzer!

    Wie grenzt man das nun sinnvoll ab? So gesehen kann ja jedes Gerät, das im Netzwerk ist, über rdesktop, Remoteverbindung o.ä. auf einen Terminalserver zugreifen. Reicht eine normale Zugriffsbeschränkung? Die Office-EXE per Zugriffsrechte einzuschränken reicht ja auch nicht, so wie ich gelesen habe.

  8. Hallo zusammen,

     

    folgendes Vorhaben: wir haben derzeit noch MS Office 2010 im Einsatz und wollen/müssen daher zeitnah umstellen. Zusätzlich kommt uns bald noch ein Windows Server 2016 (als Terminalserver) ins Haus. Auf diesem sollen potentiell ~30 Mitarbeiter arbeiten. ~10 brauchen dafür auch Office. Mit einer Volumenlizenz ist mir die Lizenzierung klar. Wir brauchen eine Volumenlizenz für alle 30 Mitarbeiter die da irgendwann mal drauf zugreifen. Ob sie nun das Office nutzen wollen oder nicht. Zusätzlich hätten die gleich auch noch ein neueres Office auf ihrem lokalen PC.

     

    Wie sieht das aber nun mit Office 365 aus? Für eine Terminalserver-Nutzung braucht man Office 365 ProPlus. Braucht das dann jeder der 30 Mitarbeiter die darauf zugreifen? Oder wirklich nur die 10, die es auch auf einem Terminalserver nutzen? Denn dann würde ich natürlich nur 10x Office 365 ProPlus beschaffen (für die Office-Terminalserver Leute) und 20x Office 365 Business für die, die es nur lokal verwenden und aus anderen Gründen auf den Terminalserver müssen.

×
×
  • Neu erstellen...