Jump to content

Lokaler Admin - lokale Anmeldung verweigern


Recommended Posts

Hallo zusammen,

 

manche User bei uns haben zugriff auf einen lokalen Admin wenn sie Programme installieren müssen.

Es gibt jetzt ein paar die sich direkt mit dem Admin User am Laptop anmelden damit sie sich nicht immer authenifizieren müssen.

Das möchte ich natürlich vermeiden. Wenn ich aber zB die Lokale Anmeldung des lokalen Admins verbiete per Gruppenrichtlinie können sich die User aber auch nicht mehr authenifizieren wenn sie etwas installieren müssen.

 

Hat da jemand eine andere Lösung für das Problem ??

 

Link to post

Moin,

 

die offensichtlichste Lösung ist: User keine Software installieren lassen, sondern die Softwareverteilung dafür nutzen. Aber Du hast bestimmt viele Gründe, warum das ausgerechnet in Deiner Organisation nicht geht.

 

Ansonsten:

  • LAPS mit kurzer Lebensdauer der Passwörter wird zwar nicht verhindern, dass sie sich an dem Tag anmelden können, an dem sie von Dir das jeweils aktuelle Passwort kriegen, aber am nächsten Tag wäre das Passwort dann schon ein anderes...
  • Einen Domänen-User (anderen) dafür nutzen, der per GPO in die lokalen Admins reinkommt und dann wieder raus.
  • JIT, sofern euer AD mindestens 2016 ist, andernfalls ephemere Gruppen...
  • Like 1
Link to post

Danke dir.

 

Softwareverteilung lohnt bei ca 60 User nicht. Da ich auch alleine bin habe ich keine Zeit mich darum zu kümmern.

 

Bei den Notebooks handelt es sich um Techniker Notebooks. Die beim Kunden auf Installationen sind und teilweise Steuerprogramme installieren und updaten müßen.(Crestron, LED Software usw).

 

 

 

Link to post
vor 19 Minuten schrieb SaschaVolk:

Softwareverteilung lohnt bei ca 60 User nicht. Da ich auch alleine bin habe ich keine Zeit mich darum zu kümmern.

Dann darfst Du keinen Anspruch auf Sicherheit Deiner Clients mehr haben. Und das musst Du auch nicht - ist ein durchaus valides Konzept, das auch erfolgreich praktiziert wird:

  • schmeiß die Rechner aus der Domäne und gib jedem Techniker einen lokalen User ohne und einen lokalen User mit Adminrechten.
  • erklär das Client-Netz und das VPN zu externen Netzen.
  • Alle Firmen-Anwendungen sind entweder als (per Reverse Proxy veröffentlichte) Web-Applikation zu erreichen oder per Citrix (hinter NetScaler), RDS (hinter RDG) oder View (hinter UAG), jeweils mit Präauthentifizierung und MFA - jawohl, auch dann, wenn der Rechner physikalisch im Office ist, denn er ist als feindlich einzustufen.

Somit hast Du das ganze Thema Client-Verwaltung komplett von der Backe. Aber halb/halb geht nicht bzw. geht solange gut bis Dir irgendwann aufgeht, dass Du seit Monaten erfolgreich geownt wurdest.

  • Like 2
Link to post

So ähnlich wird das auch umgesetzt. Alle Geräte mit lokalen Admins sind in einem eigenen Netz. Die dürfen sich auch nur per VPN einwählen - auch wenn sie in der Firma sind. Per VPN haben sie nur zugriff auf einen Jumpserver (Terminalserver) und auf das NAS system.

Die Geräte sind allerdings Domänen Rechner.

Die Geräte aus der Domäne schmeissen könnte man sich überlegen. Allerdings habe ich dann keinen Einfluß mehr auf die Geräte was Passwortsicherheit angeht.

Link to post
vor 4 Minuten schrieb SaschaVolk:

Die Geräte aus der Domäne schmeissen könnte man sich überlegen. Allerdings habe ich dann keinen Einfluß mehr auf die Geräte was Passwortsicherheit angeht.

Hast Du eh nicht, wenn *irgendjemand außer Dir* lokaler Admin ist.

Wenn Du ein Gerät im Verlustfall finden oder wipen möchtest: Intune.

Link to post

Moin,

 

vor 2 Stunden schrieb SaschaVolk:

Ne die sollten schon in der Domäne drin bleiben.

das ist das, was Evgenij als "halb/halb" bezeichnet. Ein Rechner in der Domäne heißt: die Domäne vertraut dem Rechner und darf das auch. Dann darf aber niemand diesen Zustand stören, also darf nicht "irgendwas" dort installiert werden. Das sind in deinem Szenario externe Geräte vom Typ "untrusted". Du brauchst dort auch keine GPOs - die würden dir sowieso nix nutzen, wenn du den Adminzugang nicht kontrollierst.

 

Gruß, Nils

 

Link to post
vor 7 Minuten schrieb SaschaVolk:

Ja das ist schon alles richtig. Nur müßen die auch auf den Terminalserver (Warenwirtschaft) zugreifen können. Ich müßte dann ein untrusted Gerät per VPN ins Firmennetzwerk lassen . Das klingt jetzt auch nicht so toll.

Hat ja niemand gesagt, dass deine zentrale Technik für den Vorschlag derzeit pauschal geeignet ist. ;) Wird  halt beliebig komplex und am Ende sollen tatsächlich noch Menschen mit den Systemen arbeiten und im Idealfall sogar sinnvolle Ergebnisse produzieren.

Link to post

Teilweise werde ich das so machen. Einen kleinen Teil werde ich den Zugriff per VPN zulassen müßen. Die werden dann nochmal explizit darauf hingewiesen welche Verantwortung sie haben und müßen das auch Schriftlich bestätigen.

 

Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...