Jump to content

mcdaniels

Premium Member
  • Content Count

    1,736
  • Joined

  • Last visited

Community Reputation

11 Neutral

2 Followers

About mcdaniels

  • Rank
    Board Veteran

Recent Profile Visitors

993 profile views
  1. richtig, ich hab in diesem Kontext noch kein Konzept von maximaler Sicherheit. Deshalb versuchte ich hier ein wenig Input zu bekommen. Nein haben wir nicht. ich meinte auch nicht das WLAN oder LAN der Anwender, sondern einfach das, dass es ein "Fremdnetz" ist. Auch ist mir klar, dass ein VPN nichts mit Sicherheit in dem Sinne zu tun hat. Jedenfalls danke für die Antworten.
  2. Zur Zielsetzung: Hauptziel ist es, mit den vorhandenen Mitteln das Maximum an (vermeintlicher) Sicherheit bzgl. Außendienstlaptops herauszuholen. Zusätzlich soll das "Verbesserungspotential" (bzgl. die Sicherheit) eruiert werden. Die Mitarbeiter dürfen hierbei auch nicht so eingeschränkt werden, dass sie nur noch via VPN arbeiten können. (Das wäre mir am Liebsten gewesen). Vorhanden: UTM Appliance (Content-Filter, Mail-Filter, DNS-Filter, IPS) Zugang von außen via VPN (über die Appliance) mit Username / Passwort kombiniert mit Hardwaretoken. Über das V
  3. ich fotografier jeden Tag die Inhalte jeder Word- und Exceldatei
  4. Stimmt. Hier kann ich aber ggf. zumindest mit einem SMTP(S) Scan entgegenhalten Fischt mir bislang 99% der "bösen" Mails weg.
  5. Ja, ich weiß. Ich meinte ohne zb. eine Firewallappliance wie eine Fortigate. Eine moderne Unternehmensfirewall kann aber zb Verbindungen zu Botnets blockieren, oder aber einen SSL Scan durchführen. (Hier können wir dann darüber diskutieren, wie legitim ein derartiger Scan ist). Wir fangen gerade erst damit an, das wirklich zu forcieren und ich wollte eure generelle Meinung dazu hören (lesen).
  6. Hallo Nils, grundsätzlich ist es ja bei uns schon so, dass wir via VPN -> RDP (auf einem Terminalserver) arbeiten. (mit den Mobilgeräten und auch was das Homeoffice betrifft). Das hatte ich aber im Startthread erwähnt. Mein Gedankengang war der, dass ich so die Kontrolle darüber habe, was der User zb ansurft & Malwarescan & Contentfilter ... (da der Datentransfer dann über die Firmenappliance läuft und eben nicht "einfach mal so" direkt über einen WLAN Router der daheim steht (ohne diverse Scans und Kontrollen). Natürlich. Jedoch differenziere ich
  7. Hallo, wie geht ihr mit Notebooks um, die einerseits von Mitarbeitern im Außendienst verwendet werden, andererseits aber auch in der Domäne (im internen Netzwerk) Verwendung finden? Die Mitarbeiter können auch von zu Hause aus (via VPN) auf das interne Netzwerk zugreifen. Sie melden sich hier mit den Cached Credentials der Domäne an (mit einem Standaruser ohne Adminrechte). --> Vermutlich ist hier ein lokaler User einzurichten und dieser für das Arbeiten außerhalb des Domänennetzwerk jedenfalls vorzuziehen? Momentan lösen wir das (schematisch) so: Mitarbeit
  8. kurzes Update der Situation: Die Sache mit der Adaptierung der lokalen Admingruppe (auf den Domänen-PC) via GPO funktioniert schonmal.
  9. @daabm: Danke für die Blumen. ;) ok, jetzt sag ich nix mehr ... mit meinen rund 120 Arbeitsplätzen und 15 Servern.
  10. wenigstens das gibts ;) nebst einer sehr guten Filterung & UTM-Appliance. Bislang keine Probleme gehabt, aber ich will es nicht verschreien. du willst mir grade mitteilen, dass mir die Arbeit sicher nicht ausgeht ;) Falls hier jemand mitliest, den das auch interessiert, hab ich grade das ergoogelt: https://www.gruppenrichtlinien.de/artikel/applocker-oder-software-restriction-policies-loecher-im-sicherheitszaun
  11. Das wäre schön, wenn man sojemanden hätte. Ich mach halt so gut wie alles allein und wir sind nicht ganz so klein. Wie du sagst: Das Bewusstsein für Sicherheit wird unterbewertet. Das Drama dabei ist, dass -selbst wenn man es klipp und klar auf den Tisch bringt - heißts oft... Wieso... ? Geht ja eh alles. Diese Einstellung werde ich aber in diesem -meinem- Leben nicht mehr ändern können. ich muss nur das mir mögliche Maximum rausholen und schauen, dass die "Hütte" läuft.
  12. Der Punkt war der: Es hat alles funktioniert, bis ich heute das aktuellste Windows 10 auf diesem einen Client installiert hab. Ich habe bezüglich die lokalen Gruppen / Benutzer (auf den PC) nie etwas modifiziert. Den Domänen-Admin und die Gruppenzuordnungen in der Domäne gibt es, seit die Domäne besteht. (Die Standardgruppen wurden nicht adaptiert). Deshalb hats mich halt so gewundert. Wahnsinn... Wäre dann wohl zb auch im Falle von div. Cryptolockern der Fall, die ja auch so arbeiten (Passwörter etc. abgreifen ev. auch über den Hash (oder gar keylogger) -
  13. Stimmt, daran habe ich noch gar nicht gedacht. *lach* So ich habe jetzt zumindest mal die AD Gruppe erstellt. Einen neuen User erstellt, der in der Gruppe ist. Eine Test-Group-Policy bzgl. Group Policy Preferences angepasst (lokale Benutzer und Gruppen -> Administratoren (integriert) -> Die Client-Admin-Gruppe hinzugefügt) Morgen schau ich dann ob diese Anpassung auf den Testclients ankommt. Danach werd ich mich nochmals eingehend mit der Konfiguration lt. Blogartikel beschäftigen. Ich mein, jetzt wo der Tag ja eh 48 Stunden hat.... Danke @NorbertFe :-P
  14. ...dass mir das jetzt gar nicht passt, wie das aktuell eingerichtet ist. ;) ...dass ich das jedenfalls angehen will... ...dass ich hoffe, dass der Arbeitstag bald 48 Stunden hat.... Nachsatz: ...dass ich anfange zu hoffen, dass ich nix verbiege. ;)
  15. Vielen Dank euch allen. Na das wird ja ein Spaß. Wobei: Ist das Ausgangsproblem mit dem Client mit der aktuellsten Win 10 Version nun ein Sicherheitsfeature, oder ist auf dem Client einfach etwas verbogen? Nebenbei erwähnt: Ich möchte nicht wissen, wie oft das nicht so wie im Link beschrieben umgesetzt ist... Sprich -> Domänenadmin wird für alle Adminaufgaben verwendet.
×
×
  • Create New...