Horstenberg 13 Geschrieben 12. Juni 2019 Autor Melden Teilen Geschrieben 12. Juni 2019 vor 23 Minuten schrieb tesso: Wozu brauchst du von intern das RDP-GW? Wenn sich der Computer, von dem ich RDP mache, in einer anderen Domäne befindet (und an einem anderen Standort), und ich verbinde mich mit VPN, brauche ich dann kein Gateway? Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 12. Juni 2019 Melden Teilen Geschrieben 12. Juni 2019 vor 22 Stunden schrieb Horstenberg: wenn es selbst das Netzwerk eines Computer-Nerd-Verlages derart hart treffen kann Es war nicht das Netzwerk des Verlags von ct und ix usw. Zitieren Link zu diesem Kommentar
Horstenberg 13 Geschrieben 12. Juni 2019 Autor Melden Teilen Geschrieben 12. Juni 2019 vor 1 Stunde schrieb NorbertFe: Es war nicht das Netzwerk des Verlags von ct und ix usw. Dennoch würde ich vermuten, dass es professioneller betreut sein dürfte als manch anderes, das von Emotet heimgesucht wurde. Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 12. Juni 2019 Melden Teilen Geschrieben 12. Juni 2019 offenbar nicht (ohne Wertung) Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 12. Juni 2019 Melden Teilen Geschrieben 12. Juni 2019 Doch - der "Schaden" lag ja noch im 5 stelligen Bereich, bei einem Unternehmen dieser Größe also relativ niedrig. Und sie haben sehr schnell agiert. Und konsequent. Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 12. Juni 2019 Melden Teilen Geschrieben 12. Juni 2019 Bezüglich der Erkennung und der Reaktion schon. Beim Auslöser aber eindeutig nicht. Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 12. Juni 2019 Melden Teilen Geschrieben 12. Juni 2019 vor 9 Stunden schrieb Horstenberg: Ich glaube, ich verstehe Dich nicht vollständig. Wir sind auf einen Softwareanbieter angewiesen, der die gesamte Infrastruktur für die Texterstellung usw. bereitstellt und uns so auch zu bestimmten Einstellungen im Office zwingt. Einer von zwei oder drei Softwareanbietern in unserem Berufszweig, das hat nichts mit Kosten zu tun. Die anderen Anbieter sind jedenfalls meiner Meinung nach schlechter. Ich bezog mich auf "müßte gehen". Denn das ist ja eben das Problem mit den nicht VL Lizenzen seit O2013, dass wie oben geschrieben die Policies Zweige nicht ausgewertet werden und ein Import per Reg dann eben nicht zum Verbot führt, sondern zu einer Einstellung, die der Nutzer ggf. auch einfach wieder ändern kann. Der Rest bzgl. deiner Aussage und diversen Softwareherstellern ist mir auch schon begegnet und man fragt sich, ob die in den letzten 10-15 Jahren irgendwo unterm Stein gewohnt haben bzgl. Sicherheit und moderner Software. 1 Zitieren Link zu diesem Kommentar
Horstenberg 13 Geschrieben 13. Juni 2019 Autor Melden Teilen Geschrieben 13. Juni 2019 vor 22 Stunden schrieb NorbertFe: Ich bezog mich auf "müßte gehen". Denn das ist ja eben das Problem mit den nicht VL Lizenzen seit O2013, dass wie oben geschrieben die Policies Zweige nicht ausgewertet werden und ein Import per Reg dann eben nicht zum Verbot führt, sondern zu einer Einstellung, die der Nutzer ggf. auch einfach wieder ändern kann. Der Rest bzgl. deiner Aussage und diversen Softwareherstellern ist mir auch schon begegnet und man fragt sich, ob die in den letzten 10-15 Jahren irgendwo unterm Stein gewohnt haben bzgl. Sicherheit und moderner Software. Ok, dann habe ich es jetzt verstanden. Ich habe jetzt noch einmal mit dem Softwarehersteller Kontakt aufgenommen, dass er die Makro- und VBA-Sicherheit in Angriff nehmen soll. Mal sehen, ob es was bringt. Ich fasse mal zusammen, was ich aus dem Thread gelernt habe: 1. Es ist sinnvoll, das Remote Desktop Gateway hinter einer Firewall zu verstecken, insbesondere keine Portweiterleitung auf dieses zu machen. Die Nutzer müssen sich dann vorab per VPN einloggen, um an das Gateway zu gelangen. 2. Das VPN gehört eher auf die Firewall als das man es über eine Windows-Server-Maschine bereitstellt. Grund: Auch im Falle eines erfolgreichen Angriffs kann der Intruder dieses nur schwerer manipulieren, weil er die Firewall-Credentials nicht hat. 3. Bei Office im Unternehmensbereich empfehlen sich unbedingt Volumenlizenzen oder solche O365-Versionen, die über GPOs steuerbar sind. Dies kann im Einzelfall die Ausführung schädlichen Codes verhindern, wenn man über GPOs Makros und VBA entsprechend deaktiviert. Oder ist was falsch daran? Zitieren Link zu diesem Kommentar
Nobbyaushb 1.484 Geschrieben 13. Juni 2019 Melden Teilen Geschrieben 13. Juni 2019 vor 30 Minuten schrieb Horstenberg: Ok, dann habe ich es jetzt verstanden. Ich habe jetzt noch einmal mit dem Softwarehersteller Kontakt aufgenommen, dass er die Makro- und VBA-Sicherheit in Angriff nehmen soll. Mal sehen, ob es was bringt. Ich fasse mal zusammen, was ich aus dem Thread gelernt habe: 1. Es ist sinnvoll, das Remote Desktop Gateway hinter einer Firewall zu verstecken, insbesondere keine Portweiterleitung auf dieses zu machen. Die Nutzer müssen sich dann vorab per VPN einloggen, um an das Gateway zu gelangen. 2. Das VPN gehört eher auf die Firewall als das man es über eine Windows-Server-Maschine bereitstellt. Grund: Auch im Falle eines erfolgreichen Angriffs kann der Intruder dieses nur schwerer manipulieren, weil er die Firewall-Credentials nicht hat. 3. Bei Office im Unternehmensbereich empfehlen sich unbedingt Volumenlizenzen oder solche O365-Versionen, die über GPOs steuerbar sind. Dies kann im Einzelfall die Ausführung schädlichen Codes verhindern, wenn man über GPOs Makros und VBA entsprechend deaktiviert. Oder ist was falsch daran? Nope, genau so. 1 Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 13. Juni 2019 Melden Teilen Geschrieben 13. Juni 2019 Ich bin voll bei den beiden Norberts Makros gehören deaktiviert (nur signierte zulassen), und Applocker sollte dringend aktiviert sein. Notfalls SRP - die c't stellt da was halbwegs brauchbares bereit... 1 Zitieren Link zu diesem Kommentar
Horstenberg 13 Geschrieben 14. Juni 2019 Autor Melden Teilen Geschrieben 14. Juni 2019 vor 11 Stunden schrieb daabm: Ich bin voll bei den beiden Norberts Makros gehören deaktiviert (nur signierte zulassen), und Applocker sollte dringend aktiviert sein. Notfalls SRP - die c't stellt da was halbwegs brauchbares bereit... Applocker ist ein attraktives Tool, das stimmt. Nach meinen Recherchen muss auf dem Client aber Windows 10 Enterprise installiert sein. Oder stimmt das nicht mehr? Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 14. Juni 2019 Melden Teilen Geschrieben 14. Juni 2019 vor 20 Minuten schrieb Horstenberg: Nach meinen Recherchen muss auf dem Client aber Windows 10 Enterprise installiert sein. Oder stimmt das nicht mehr? Naja 7, 8 und 8.1 oder die dazugehörigen Serverversionen funktionieren auch. ;) 1 Zitieren Link zu diesem Kommentar
Horstenberg 13 Geschrieben 14. Juni 2019 Autor Melden Teilen Geschrieben 14. Juni 2019 Gerade eben schrieb NorbertFe: Naja 7, 8 und 8.1 oder die dazugehörigen Serverversionen funktionieren auch. ;) Was heißt das? Wenn ich auf Windows Server 2016 eine entsprechende GPO kreiere, dann wird Applocker auf dem Win 10 Pro Client aktiviert? Zitieren Link zu diesem Kommentar
NorbertFe 2.089 Geschrieben 14. Juni 2019 Melden Teilen Geschrieben 14. Juni 2019 Nein Windows Server 2016 kann Applocker anwenden heißt das. Genau wie Windows 2012R2 usw. Kann man ja statt Enterprise einsetzen wenn man genug Lizenzen hat. Ich bezog mich auf deine Recherchen, die alle anderen OS die Applocker verwenden können ignoriert haben. 1 Zitieren Link zu diesem Kommentar
xrated2 15 Geschrieben 14. Juni 2019 Melden Teilen Geschrieben 14. Juni 2019 Am 12.6.2019 um 10:55 schrieb NorbertFe: Nein eben nicht, weil diese Office Versionen eben die /policies Zweige nicht auswerten in denen ein User nicht schreiben darf. Also bleibt bei Office nur die registry im User hive und rate mal, wer da schreiben darf. Aber muss ja immer alles billig sein. ;) Sind nicht die meisten Einstellungen für Office in der GPO unter Benutzerkonfiguration? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.