Jump to content

Garant

Members
  • Gesamte Inhalte

    102
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Garant

  1. Guten Morgen, wie oder wohin lasst Ihr eure Microsoft-Systeme protokollieren? Belasst Ihr diese auf den jeweiligen Servern oder exportiert Ihr die Logs automatisch auf einen Logserver? Mir geht es um Logs vom Active-Directory, Exchange, usw. Logs könnten bei einem "Befall" ja gelöscht werden und wenn die Logs auf einem ext. System liegen, wäre es sicherlich eine größere Hürde für denjenigen. Für Netzwerkkomponenten habe ich einen Syslog-Server, das funktioniert sehr gut.
  2. Hallo, ich habe für die lokalen Administratoren auf Client-Arbeitsplätzen die Beschreibung von Franky's Web bzgl. der Tier2Admins umgesetzt. Nun gibt es die Anforderung, dass ein Mitarbeiter aus einer spez. Abteilung auf bestimmten Client-Arbeitsplätzen auch einen lokalen Admin benötigt. Ich könnte nun eine zusätzliche Gruppenrichtlinie bauen, wo ich den (neuen) Tier2-Benutzer in die lokale Administratorengruppe verfrachte und über Zielgruppenadressierung die Zielsysteme auswerte. Alternativ könnte ich ggf. über LAPS auch den Zugriff steuern, dann hätte der Mitarbeiter keinen gesonderten Tier2-Benutzer sondern könnte sich das Administrator-Kennwort auslesen. Was würde aus eurer Sicht mehr Sinn machen? Gruß
  3. Hallo, wie handhabt Ihr die o.g. Einschränkungen bei Arbeitsplätzen, die von der IT genutzt werden? Auf deren Arbeitsplätzen kommt es ja doch mal vor, dass portable Tools o.ä. genutzt werden. Baut Ihr dafür ein Verzeichnis, welches in der Whitelist steht? Widerspricht ja auch ein wenig den Sicherheitsvorkehrungen.
  4. Hmmm. Ok. :) Das Ablaufdatum ist allerdings nur bei meinem pers. Konto erst im nächsten Jahr, die anderen Basis-EFS Zertifikate sind schon abgelaufen. Von daher würde ich hier eher sagen, dass das auch vernachlässigt werden kann? Gesehen hab ich übrigens noch zwei Webserver-Zertifikate für Exchange. Für den IIS wurden da mal welche generiert.
  5. Kann ich irgendwo nachvollziehen, wo eine Datei damit versehen wurde?
  6. Der Antragssteller bei den Basis-EFS-Zertifikaten bin unter anderem ich und zwei Benutzer, wo ich es mir noch weniger vorstellen kann. Kann dies evtl. auch durch Drittherstellersoftware kommen?
  7. 11 Stück Die EFS-Zertifikate habe ich auch gesehen. Nutzen aber kein Encryption File System.
  8. Hallo Nils, danke für die ausführliche Antwort. Ich habe noch einmal geschaut, welcher Arten von Zertifikaten ausgestellt sind. Dabei handelt es sich zum Großteil um die Domänencontrollerzertifikate und außerdem um Zertifikate vom Typ Basis-EFS, Codesignatur (aber alt). Wenn ich die CA aber lösche, existiert ja keine weitere CA im Netzwerk, also auch keine Enterprise CA. Oder wo kommen die dann genau her?
  9. Hallo, auf einem Domain-Controller ist die Zertifizierungsstelle installiert. Dieser DC soll nun aber heruntergestuft und abgeschaltet werden. Ich kann mir nicht erklären, wofür diese Zertifizierungsstelle im Unternehmen benötigt wird und gehe davon erstmal von einer Testinstallation vom Vorgänger aus. Im Bereich "Ausgestellte Zertifikate" sehe ich allerdings Zertifikat vom Typ Domänencontroller, wo ich mir nun unsicher bin, ob ich diese CA direkt entfernen darf oder nicht auch auf einen anderen DC/Server migrieren sollte?
  10. Das o.g. Szenario stammt ja ursprünglich von dem Blog Frankysweb, der dort die Konfiguration des Admin Tiering beschrieben hat.
  11. Guten Morgen zahni, da hast du natürlich vollkommen Recht mit. Aber mit den o.g. Konfigurationen könnte ein Nutzer mit Benutzer für Server_Admin und Client_Admin aber soweit keinen Schabernack treiben? Der Schnittpunkt kommt doch erst, wenn jeweiliger Benutzer auch ein Benutzer in der Domain_Admin-Gruppe erhält? Mir ging es oben auch eher um die technische Umsetzung, ob es da irgendwo zu einem Problem kommen kann.
  12. Hallo, wir wollen für vers. Systeme separate Admin-Konten einrichten. Dazu habe ich drei AD-Gruppen konfiguriert (Client_Admins, Server_Admins, Domain_Admins). In diese Gruppen kommen jeweils einzelne Benutzerkonten. Über Gruppenrichtlinien habe ich konfiguriert, dass für die OU der Clients die Anmeldung für die Gruppen Client_Admins und Domain_Admins verweigert wird. Das funktioniert auch soweit. Nun würde ich im nächsten Schritt die Aktivierung für (Applikations-)Server konfigurieren. Ich würde dazu eine ähnliche GPO bauen, die dann auf der OU der Server (nicht Domain-Controller) liegt, die die Domain_Admins aussperrt. Dies sollte doch reichen, dass sich am Server nur noch die Benutzer innerhalb der Gruppe Server_Admins anmelden können? Oder habe ich einen Denkfehler? Die Gruppe Domain_Admins würde ich zu der Gruppe "Domänen-Admins" hinzufügen, so kann sich an einem AD-Controller am Ende nur noch der Administrator und Benutzer der Gruppe anmelden. Und irgendwann würde ich den Administrator ein sehr starkes KW vergeben.
  13. Alles klar, also fahre ich die VMs runter und kopiere alle Dateien aus den Verzeichnissen für virtuelle Festplatten und virtuelle Computer? Registriere diese auf dem neuen Hyper-V Server und fahre sie hoch? Und ob DC/Exchange als VM läuft, spielt bei der Vorgehensweise keine Rolle? Korrekt?
  14. Nicht direkt, ich mache mir nur einige Gedanken zu dem gesamten Thema. Ich dachte es wäre schlau solche Events zu überwachen, da man, wie gesagt, anomalien feststellen könnte.
  15. Hey, sorry, das tut mir Leid. Eigentlich habe ich gedacht, dass die Antwort zur "Ransomware-Prävention" dir ausreichen würde. War keine absicht so karge Antworten zu schreiben. Ich habe die Hoffnung gehabt, dass ich durch eine Logging/Monitoring-Software auf jeden Fall anomalien zum Tagesgeschäft herausfinden könnte und ggf., auch wenn es vielleicht zu spät ist, was mitkriegen könnte und auch Rückwirkend daraus schlüsse ziehen könnte. Was wäre denn eine prof. Monitoring-Software, die mir sowas abbilden kann? Auf selber bauen habe ich (eigentlich) keine Lust. Gruß
  16. Um herauszubekommen, wenn sich z.B. irgendwas "verselbstständig". Verursacht durch Ransomware o.ä..
  17. Ich hätte gerne eine Möglichkeit, dass ich erkennen kann, wenn z.B. neue Gruppenrichtlinien erstellt oder vorhandene bearbeitet werden. Und das ich z.B. sehen kann, dass sich ein Admin auf DC XYZ angemeldet hat. Die Tätigkeit am Ende muss ich (erstmal) nicht sehen.
  18. Moin, lässt sich ein Logging aktivieren, wenn neue GPOs erstellt werden und wenn sich Benutzer mit administrativen Rechten irgendwo anmelden? Und kann man diese ggf. zentral zusammenlaufen lassen? Wie macht Ihr das?
  19. Guten Morgen, wie sieht eure Umgebung zur Verwaltung vom Active-Directory aus? Nutzt ihr Sprungserver (Terminalserver?), haben die IT-Benutzer für den Sprungserver auch eigtl. Credentials oder werden die eigtl. User-Accoutns genommen und nur vom Sprungserver gibt es dann die entsprechenden Credentials zur Verwaltung vom AD bzw. einzelner Dienste?
  20. Alles klar, vielen Dank für eure Ratschläge.
  21. Es gibt einen Fileserver an dem Standort vor Ort. E-Mail und ERP kommt alles aus der Zentrale (teilweise via Terminalservices).
  22. Das ist völlig unterschiedlich. Von 5 - 30 Personen. Die einzige Anforderung wäre, dasss die Benutzer sich an Ihren Arbeitsplätzen anmelden können, wenn es z.B. auch mal Störung auf der Datenleitung zum zentralen Standort gibt. Das ist allerdings in der Vergangenheit immer seltener geworden. Die MPLS-Konstellation verfügt auch über ein Funk-Backup an jedem Standort, was (gefühlt) die Verbindung verfügbarer macht, weil man vor Baggerschäden unmittelbar vorm Haus geschützt ist. Es stört der höhere administrative Aufwand an jedem Standort für einen DC.
  23. Hallo, wie handhabt Ihr die Bereitstellung von (RO)DCs an verteilten Standorten? Als Beispiel z.B. 25 Standorte die alle mit einer 2 - 5Mbit/s Datenleitung an die Zentrale angebunden sind. Erachtet Ihr es für sinnvoll, dass in jedem Standort ein (RO)DC zur Verfügung steht oder setzt ihr auf zentrale Domain Controller. Gruß
×
×
  • Neu erstellen...