Jump to content

Fileserver aus Domain nehmen zur erhöhung der Sicherheit


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen,

 

ich habe gerade folgenden Vorschlag von einem Dienstleister erhalten. Zur Erhöhung der Sicherheit unseres Fileservers sollen wir diesen aus der Domain nehmen. Falls unser Betriebsnetz übernommen wird, wäre bei entsprechend konfigurierten Diensten auf dem Fileserver die Gefahr von Verschlüsselung usw. viel geringer. u.a. weil die User die im AD angelegt sind keinen Zugriff auf den Fileserver haben.

Was genau gewinne ich denn da? Ich muss die User doppelt anlegen, ich hab Probleme mit Gruppen und allem anderen. Zusätzlich ist es doch, bei einem nicht Domain Mitglied, ein leichtes die Kennwörter zu umgehen, oder sehe ich das falsch? Ich sehe es eher genau andersrum, man nimmt sich doch die Sicherheit eines ADs mit so einer Aktion.

Zusätzlich habe ich auch noch nie etwas dergleichen gelesen, also gehe ist es vermutlich eine blö** Idee?

 

Vielen Dank für eure Einschätzungen,

Peter

Link zu diesem Kommentar

(Edit)

Hallo,

 

sobald der Fileserver aus dem AD genommen wird, dann fällt die Authentifizierung von Kerberos auf NTLM für die zugreifenden Benutzer. Damit sind die Benutzer Passwort-Hashes noch schlechter gegen ein Abgreifen gesichert. Die Daten können dennoch mit Berechtigung des Benutzers durch die Malware auf dem Fileserver verschlüsselt werden. 

 

Mehr Sicherheit gegen eine Übernahme ist folgendes:

  • Einsetzen der lokalen Windows-Firewall
    • Protokolle zur Administration des Servers zu unterbinden oder einschränken (WMI, WinRM, RDP, NP, SMB (Auto Shares: $admin, C$))
    • Eingehende Administrative Verbindungen restriktiveren und validieren des zugreifenden durch IPSec oder IP.
  • Festlegen der Windows-Firewall-Richtlinien durch eine Gruppenrichtline
  • Durchdachtes Backup & Restore - Konzept nach den Firmen definierten Anforderungen
bearbeitet von MurdocX
Konkretisierung
Link zu diesem Kommentar
vor 3 Stunden schrieb peter999:
 

Falls unser Betriebsnetz übernommen wird, wäre bei entsprechend konfigurierten Diensten auf dem Fileserver die Gefahr von Verschlüsselung usw. viel geringer. u.a. weil die User die im AD angelegt sind keinen Zugriff auf den Fileserver haben.

 

Um mal auf den realen Boden der Tatsachen zurückzukommen:

 

Wenn ein User kompromittiert ist, gewinnt Ihr damit gar nichts. Der User braucht Zugriff auf "seine" Dateien, und damit können diese Dateien in seinem Kontext verschlüsselt werden. Wurde ja oben schon genannt: Ihr verliert Kerberos und habt zwangsweise NTLM-Fallback mit allen Nachteilen.

 

Wenn ein Domain Admin (DA) kompromittiert ist, könnte man darauf kommen, das als valide Maßnahme anzusehen. Ist aber denkbar schlecht... Ein DA sollte auf einem Fileserver nichts zu tun haben, idealerweise kann er sich weder lokal anmelden noch remote zugreifen. Ein DA macht nichts anderes als die Domäne zu verwalten. Er verwaltet keine Fileserver und auch keine Shares oder ACLs auf Fileservern. Er kann sich nur auf DCs anmelden.

 

 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...