Jump to content

SandyB

Junior Member
  • Content Count

    87
  • Joined

  • Last visited

Everything posted by SandyB

  1. Danke dir! Das werde ich unserem IT Provider geben.
  2. Hallo Mirko, Ja, den Link hatte ich schon gefunden. Hier muss jeder User einzeln sein Postfach für jeden einzelnen Absender konfigurieren. Das funktioniert auch. Ich suche aber eine Konfigurationsmöglichkeit, dass z.b. alle Mails von "*.meinefirma.com" oder "*.fremdfirma.de" immer in focused landen. 98% der internen Mails landen bei mir in "focused", 2% in "other". Wildfremde Mails landen wiederum häufig in "focused".
  3. Ich lese mich momentan in das Thema ein. Man findet einige negative Berichte über die Managebarkeit und Überwindbarkeit zumindest des Applockers und das sogar von einem Microsoft MVP (Oddvar Moe) selbst https://oddvar.moe/2018/05/14/real-whitelisting-attempt-using-applocker/ https://github.com/milkdevil/UltimateAppLockerByPassList Für mich stellt sich die Frage, ob man eine solche Lösung dem Management vorschlagen kann oder ggf. lieber auf einen Dritthersteller ausweicht. An der Technik ansich gibt es keinen Zweifel.
  4. Kann ich in Office 365 die Focused Inbox (s. Anhang) konfigurieren, so dass bestimmte Absender immer unter Focused landen. Es kommt bei uns immer wieder vor, dass wichtige Mails auch von internen Absendern unter Other landen und so übersehen werden. Danke Sandy
  5. Ich wollte mal fragen, wie ihr das Thema "Application Whitelisting" unter Windows 2016 und Windows 10 seht und anwendet? Sind die integrierten Windows Mechanismen auch für größere sicherheitskritische Umgebungen brauchbar und nicht allzu einfach zu umgehen? Oder sind Drittherstellertools anzuraten? Danke SandyB
  6. Wenn du auf Malware prüfen willst, dann ist ein USB Sanitizer das Richtige: https://www.circl.lu/projects/CIRCLean/ Der prüft nicht nur, sondern konvertiert Dateien in ungefährliche Formate
  7. Das stimmt so nicht. IAM/PAM Lösungen sind weit verbreitet. https://www.kuppingercole.com/report/lc79014
  8. Das große Problem insbesondere beim Umgang mit Passwörtern ist das nicht Einhalten dieser BSI Vorgabe aus ORP.4.A8 [Benutzer, IT-Betrieb] (B): Passwörter DÜRFEN NICHT mehrfach verwendet werden. Für jedes IT-System bzw. jede Anwendung MUSS ein eigenständiges Passwort verwendet werden. Gerade Administratoren verwenden ein und dasselbe Passwort zum Surfen, Email-Lesen und für den administrativen Zugriff auf 100 Server und Applikationen. Ob dieses PW 12 oder 15 Zeichen, 60 oder 6000 Tage Lebensdauer hat, spielt für die Sicherheit eine untergeordnete Rolle.
  9. Der Support war nicht so wirklich hilfreich. Außer einmal der Dispatcher aus USA hat sich niemand mehr gemeldet. Bin dann selbst draufgekommen: Nachdem ich eine neue Triallizenz für die alte Azure-Umgebung beantragt hatte, hatte ich das Microsoft 365 Admin Center wieder zur Verfügung und konnte die Domäne rauswerfen.
  10. Vielen Dank für den Tipp! Er beschreibt genau mein Problem. Leider funktioniert das Skript auch nicht. Ich bekomme eine ähnliche Meldung wie im Admincenter zurück:
  11. Ich habe vor langer Zeit mit Azure gespielt und mir dabei eine Azure Eval-Testumgebung erstellt. Darin habe ich eine damals nicht benötigte eigene Domäne verifiziert und verbunden. Nun einige Zeit später möchte ich meine Domäne wieder aus der alten Eval-Umgebung entfernen, um diese an anderer Stelle zu verwenden. Diese andere Stelle kann meine Domäne solange nicht verifizieren, solange diese noch in der altenEvalumgebung hängt. Ich kann mich in der alten Azure-Evaldomain anmelden, der Eval-Zeitraum ist längst abgelaufen. In der Microsoft 363 Online Oberfläche gibt es kein Admincenter mehr, in dem ich die Domäne entfernen könnte. (s. Anhang). Erneuern kann ich die Eval-Lizenz wohl auch nicht Ich suche schon seit geraumer Zeit, aber finde keine Lösung meine Domäne zu "befreien" Danke Sandy
  12. und praktisch: https://techcommunity.microsoft.com/t5/azure-active-directory-identity/azure-ad-password-protection-is-now-generally-available/ba-p/377487
  13. Die "Incident Response Methodologies" der Cert Societe Generale sind eine excellente Prozessgrundlage für weitere individuelle Anpassungen https://github.com/certsocietegenerale/IRM https://github.com/certsocietegenerale/IRM/blob/master/EN/IRM-17-Ransomware.pdf Bei uns ist für den Incident Response u.a. Kansa im Einsatz https://www.powershellmagazine.com/2014/07/18/kansa-a-powershell-based-incident-response-framework/ https://github.com/davehull/Kansa
  14. Danke ecuh! Klist purge wirft die Tickets raus, das funktioniert! Die groupmemberships 'WHOAMI /all' bleiben erhalten. Werden diese mit einem neuen KerberosTicket aktualisiert? Ich habe leider keine moeglichkeit selbst zu testen.
  15. Wenn man unter Windows10 den angemeldeten AD-User in eine neue Gruppe steckt, muss sich der user erst ab- und wieder anmelden, damit die neue Groupmembership wirksam wird. Gibt es einen "renew" Befehll, um diesen Aktualisierungsprozess auch ohne logon/logoff zu starten? Danke Sandy
  16. Du kannst den Filenamen in eine temporäre Datei oder einen temporären Regkey speichern und anschließend wieder auslesen. Der Weg über eine Environmentvariable geht vermutlich auch. Ich bin allerdings kein Freund der PS und erst recht nicht von Batches, Daher kann ich nur eine Idee liefern.
  17. Man kann in einer batch Datei Powershellbefehle ausführen: powershell -Command "& {(Get-WmiObject -ComputerName 192.168.178.55 -Class Win32_Bios).PSComputername}" Vielleicht hilft das weiter.
  18. Meine Meinung bisher war, dass ohne Mitglied in der Domäne zu sein, - bekommt der Client keine Policies (u.a. .\System\Kerberos) - fehlen dem Client die notwendigen SPNs für Kerberos - gibt es keine mutual authentication -> No Kerberos on non-domain clients. Wiegesagt, ich akzeptiere gerne, dass meine Überlegungen falsch waren.
  19. Ich war felsenfest überzeugt, dass für eine Kerberos Authentication sowohl ein Computer- als auch ein Userkonto vorhanden sein müssen. So kann man sich irren. Danke!
  20. Ich bin bis jetzt davon ausgegangen, dass eine Domain Membership Voraussetzung für den Austausch von Kerberostickets ist. Ich werde versuchen, mich besser einzulesen.
  21. Dass eine Domänenaufnahme mit Kerberos und nicht mit NTLM abgesichert wird. Es würde mir eine Reihe von Problemen lösen, wenn dem so ist.
  22. Jetzt bringt ihr mein Windows Bild vollkommen zum Einsturz
  23. Alles klar! Mittlerweile habe ich auch die Onlinestellen wieder gefunden: https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report-emea.pdf Ich finde Statistiken interessant, weil sie manche Meinungen unterstützen, andere widerlegen. (z.B. das BSI) Ich leite für mich aus diesen beiden Verizon-Statistiken her, dass die Bedeutung super-sicherer User-Passwörter überschätzt wird. Klar sollen User-Passwörter vernünftig-sicher sein, aber ob es jetzt 8 oder 16 Zeichen, 6 oder 24 Monate maximales Alter etc. sind, spielt bei den aktuellen Angriffsvektoren unterm Strich kaum eine Rolle für die Gesamtsicherheit. Das ist meine Interpretation
  24. das Gesamtpaper ist leider zu groß zum Hochladen. Aber auch dann wärst du vermutlich nicht zufrieden,
×
×
  • Create New...