Jump to content

MFA für Domänen Admin - Wie habt ihr es umgesetzt? DUO? Alternativen?


Empfohlene Beiträge

Hallo zusammen,

 

 

Ich möchte in einem Windows Netzwerk (2019er Server - DC - RDS - Exchange) den Domänenadministrator mit einem zweiten Faktor

schützen. (Also vor allem Anmeldungen an der Konsole / RDP)

 

Dabei bin ich bis jetzt auf DUO gestoßen. Hier wären scheinbar bis zu 10 User frei - das werden wir mal testen.

 

Wie handhabt ihr das ganze? Und welche Lösung setzt ihr ein?

 

besten Dank

 

viele Grüße

Link zu diesem Kommentar

Hi,

 

DUO ist generell echt gut. Ich kann dir aber nur raten, nimm einen Paid Plan, der sich mit $3 pro User - in meinen Augen - mehr als im Rahmen hält. Im Free Plan ist kein Active Directory Sync enthalten.

 

Zusätzlich wäre im Konzept ein "Break the Glass Admin" hilfreich. :)

 

Ansonsten:

  • Eset Secure Authentication Server
  • RCDevs OpenOTP Server
  • ManageEngine AD Self Service Plus

Gruß

Jan

Link zu diesem Kommentar

Danke - danke für die Infos. Die helfen mir schon sehr weiter.

 

Sollte das bei Duo denn auch klappen, wenn ich nur wenige User/Benutzer schützen möchte? Oder gibt es dann z.B. auf einem RDS Server

auf welchem sich viele User anmelden die kein Duo hätten eher Probleme?

 

Und ein guter Tipp - umgesetzt ist bei sowas ja meistens schneller als wieder ins eigene System eingebrochen :D

Link zu diesem Kommentar
vor 6 Minuten schrieb holzapfel:

Oder gibt es dann z.B. auf einem RDS Server

auf welchem sich viele User anmelden die kein Duo hätten eher Probleme?

Ich würde hier nach dem Sinn fragen. Für mich würde hier nur folgendes Sinn machen:

  • Alle externen User (Home Office, Roadwarrior, ...) müssen sich per MFA authentifizieren
  • Alle User (extern und intern) müssen sich per MFA authentifizieren

(Aber, ja es ist ebenfalls möglich, User aus der MFA auszuklammern bzw. nicht "enrollte" User zugreifen zu lassen. Sinn macht das für mich aber nicht.)

 

Wenn es nur um MFA für RDS geht, wäre eine weitere Frage, wie melden sich die User am PC an und worauf könnten die User vom PC theoretisch (und praktisch) zugreifen?

Link zu diesem Kommentar

Also alle externen (egal war / auch Dienstleister) müssen sich per MFA bereits authentifizieren. (Bei der VPN Einwahl)

Dabei handelt es sich allerdings generell um eine limitierte Anzahl.

 

Der Wusch ist jetzt eher in die Richtung dann aufgetaucht, dass man sich die höher privilegierten Benutzer noch vornimmt, und diese

zusätzlich absichert. Falls z.B. einfach mal einer der Admin Accounts gekapert würde.

 

Die "normalen User" sitzen in ihren Büros (alle Büros und Etagen sind einzeln verschlossen) und melden sich an ihren PCs mit ihrem

AD User an. Lokal haben sie allerdings bis auf wenige Ausnahmen keine Anwendungen, sondern verbinden sich zu den zentralen RDS

Servern.

Link zu diesem Kommentar
  • 1 Monat später...

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...