Jump to content

Default Domain Controller Policy - Standardeinstellungen?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

ich habe mir via Pingcastle einen Bericht über eine Domäne ziehen lassen. Dort wird angemerkt, dass sich gewisse Benutzergruppen am Domänen-Controller anmelden dürfen.

 

Zitat

Anmelden als Dienst (u.a. div. MSSQLUser2005)
Anmelden als Stapelverarbeitungsauftrag (u.a. div. MSSQLUser2005)
Anmelden über Remotedesktopdienste zulassen (Administratoren, Remotedesktopbenutzer)
Generieren von Sicherheitsüberwachungen (u.a. div. MSSQLUser2005)
Ersetzen eines Tokens auf Prozessebene (u.a. div. MSSQLUser2005)
Lokal anmelden zulassen (Benutzer, Sicherungs-Operatoren, Administratoren)

Hat jemand von euch ein Screenshot der Standardeinstellungen dieser Richtlinien?
Ich glaube nicht, dass es von Microsoft so vorgesehen war, dass sich Benutzer lokal anmelden dürfen.

Link zu diesem Kommentar

Moin,

 

das ist ziemlich typisch für Umgebungen, wo der Admin die Bedeutung der Gruppen missverstanden hat. Es gibt tausende Umgebungen, in denen User sich per RDP an den DCs anmelden dürfen, aber nicht an den Terminalservern. :lol3:

 

Wenn du also schon dabei bist - werte auch noch mal die Gruppen unter "Builtin" aus.

[AD-Standardgruppen auswerten | faq-o-matic.net]
https://www.faq-o-matic.net/2014/09/01/ad-standardgruppen-auswerten/

 

[Windows-Gruppen richtig nutzen | faq-o-matic.net]
https://www.faq-o-matic.net/2011/03/07/windows-gruppen-richtig-nutzen/

 

Hier sind die Standardeinstellungen aus der Default Domain Controllers Policy:

 

image.thumb.png.bad7a1e378e2b29fc1f30e519eb5dfa8.png

 

Hm, das sollte eigentlich eine Tabelle sein. Naja, lass ich jetzt so.

 

Hier noch ein Screenshot der lokalen Default-Einstellung, da die DDCP gar nicht alles enthält:

 

image.thumb.png.269321c4f78e1c629e6c4ead60f776a9.png

 

Gruß, Nils

 

bearbeitet von NilsK
Ergänzung - man gestatte mir hier die Screenshots.
Link zu diesem Kommentar

Moin,

 

vermutlich schon. Da die SIDs aus unterschiedlichen Domänen stammen, wäre aber auch eine temporäre Verbindungsstörung zu diesen Domänen denkbar, daher kann man das von hier aus nicht genauer sagen.

 

Ihr solltet das auch mal zum Anlass nehmen, eure IT-Security und eure Prozesse kritisch zu betrachten. Ich wüsste etwa gerade nicht, warum auf einem DC Dienste mit Anmeldekonten aus sieben verschiedenen Domänen laufen sollten.

 

Gruß, Nils

 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...