Jump to content

Default Domain Controller Policy - Standardeinstellungen?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

Hallo,

 

ich habe mir via Pingcastle einen Bericht über eine Domäne ziehen lassen. Dort wird angemerkt, dass sich gewisse Benutzergruppen am Domänen-Controller anmelden dürfen.

 

Zitat

Anmelden als Dienst (u.a. div. MSSQLUser2005)
Anmelden als Stapelverarbeitungsauftrag (u.a. div. MSSQLUser2005)
Anmelden über Remotedesktopdienste zulassen (Administratoren, Remotedesktopbenutzer)
Generieren von Sicherheitsüberwachungen (u.a. div. MSSQLUser2005)
Ersetzen eines Tokens auf Prozessebene (u.a. div. MSSQLUser2005)
Lokal anmelden zulassen (Benutzer, Sicherungs-Operatoren, Administratoren)

Hat jemand von euch ein Screenshot der Standardeinstellungen dieser Richtlinien?
Ich glaube nicht, dass es von Microsoft so vorgesehen war, dass sich Benutzer lokal anmelden dürfen.

Geschrieben (bearbeitet)

Moin,

 

das ist ziemlich typisch für Umgebungen, wo der Admin die Bedeutung der Gruppen missverstanden hat. Es gibt tausende Umgebungen, in denen User sich per RDP an den DCs anmelden dürfen, aber nicht an den Terminalservern. :lol3:

 

Wenn du also schon dabei bist - werte auch noch mal die Gruppen unter "Builtin" aus.

[AD-Standardgruppen auswerten | faq-o-matic.net]
https://www.faq-o-matic.net/2014/09/01/ad-standardgruppen-auswerten/

 

[Windows-Gruppen richtig nutzen | faq-o-matic.net]
https://www.faq-o-matic.net/2011/03/07/windows-gruppen-richtig-nutzen/

 

Hier sind die Standardeinstellungen aus der Default Domain Controllers Policy:

 

image.thumb.png.bad7a1e378e2b29fc1f30e519eb5dfa8.png

 

Hm, das sollte eigentlich eine Tabelle sein. Naja, lass ich jetzt so.

 

Hier noch ein Screenshot der lokalen Default-Einstellung, da die DDCP gar nicht alles enthält:

 

image.thumb.png.269321c4f78e1c629e6c4ead60f776a9.png

 

Gruß, Nils

 

bearbeitet von NilsK
Ergänzung - man gestatte mir hier die Screenshots.
  • Danke 1
Geschrieben

Moin,

 

vermutlich schon. Da die SIDs aus unterschiedlichen Domänen stammen, wäre aber auch eine temporäre Verbindungsstörung zu diesen Domänen denkbar, daher kann man das von hier aus nicht genauer sagen.

 

Ihr solltet das auch mal zum Anlass nehmen, eure IT-Security und eure Prozesse kritisch zu betrachten. Ich wüsste etwa gerade nicht, warum auf einem DC Dienste mit Anmeldekonten aus sieben verschiedenen Domänen laufen sollten.

 

Gruß, Nils

 

Geschrieben

Stop! S-1-5-80 und S-1-5-82 sind keine normalen User-Accounts... Das sind Dienste-SIDs, die sich aus dem Dienstnamen ableiten (sc getsid)...

Und die können hier nicht wirklich aufgelöst werden, das geht nur auf Rechnern, auf denen es die entsprechenden Dienste gibt.

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...