Jump to content

GPOs wirken nicht additiv


Direkt zur Lösung Gelöst von NilsK,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

vor 13 Stunden schrieb michelo82:

@daabm Finde ich nicht ;-)

Kann man sicher diskutieren (ich finde doch, die Screenshots reichen mir) - aber ein neues gutes Buch dazu wird es auf absehbare Zeit nicht mehr geben, da GPOs bei MSFT irgendwie "deprecated" sind, da entwickelt keiner mehr was weiter...

Wenn Du durch meinen Blog stöberst, findest auch ein paar Beiträge zum Thema "Vererbungsreihenfolge, winning GPO" mit Beachtung von Loopback. Und zum Grundsatzproblem von "additiv" vor allem mit Bezug auf "Zuweisen von Benutzerrrechten".

Link zu diesem Kommentar
vor 11 Stunden schrieb NilsK:

du hast aber gesehen, dass es sich da nicht um ein GPO-Buch handelt, sondern um eins zu Windows-Sicherheit insgesamt? Vor dem Hintergrund finde ich deine Kritik jetzt ausgesprochen hoch gegriffen.

Ja, hab ich. Aber wer immer nur nach den Trauben auf Nasenhöhe greift... :grins2: Spaß beiseite, das war nicht böse gemeint. Aber es gibt viele Bücher, und leider auch viele schlechte, das wissen glaub alle hier. Du eh :thumb1:

Link zu diesem Kommentar

@NilsK Erwischt :-) Spaß beiseite - ich hatte eine Konversation mit Nils, und da kam ein Aspekt zur Sprache, den ich nicht bedacht habe. Ich bin so unterwegs, daß mir Bücher kaum helfen, meine Wissenserweiterung kommt vor allem aus Blogs und ähnlichem... (Selbstversuch, Bewußtseinserweiterung und all so Zeug :grins2:). Das hatte ich bei meinem Kommentar oben dämlicherweise ausgeblendet... Ich würde bei Fachbüchern empfehlen darauf zu achten, daß sie aus einem rennomierten Verlag stammen und daß der Autor auch noch irgendwo im Netz zu finden ist und nicht nur auf dem Buchrücken.

Ich nehm mal Nils als Beispiel - bietet sich grad an: Er hat momentan 4 Bücher bei Amazon am Start, aber faq-o-matic.net ist auch noch da und hier ist er auch sehr aktiv. Das ist für mich Berufung.

Und ein anderer mir bekannter Buchautor hat zwar auch 2 Bücher geschrieben, ist im Netz aber nirgends zu finden. Kein Blog, keine Website, keine Foren. Das ist dann Beruf.

Link zu diesem Kommentar

Hallo nochmal,

Am 20.11.2020 um 11:44 schrieb NorbertFe:

RemoteDesktopNutzer?

Ich nutze für meinen dedizierten Admin (Tier0) - die Builtin Gruppe Administratoren. So hab ich vollen Zugriff auf den DC. Bin aber kein Domain-Admin.

Der Login soll nur für die Verwaltung (lokale Anmeldung / RDP Anmeldung) der DC's genutzt werden bzw. um Administrative Konten/Gruppen zu verwalten. Der Ziugriff mit diesen Konto auf Tier1 / Tier2 ist verboten.

 

Für die tägliche Arbeit gibt es ein weiteres Konto mit dem über RSAT von einem Adminhost bestimmte delegierte OU's verwaltet werden dürfen.

 

Spricht da sicherheitstechnisch etwas dagegen?

 

MfG

bearbeitet von michelo82
Link zu diesem Kommentar

Ich habe es mir eben so vorgstellt, dass die Gruppe der Tier0 Administratoren vollen Zugriff auf den DC hat, aber eben entsprechend selten verwendet wird.

Es soll damit eigentlich nur ein lokales / RDP anmelden möglich sein um die "Administrative" OU verwalten zu können.

 

Ein Konto muss doch ähnlich des Domain-Admins handlungsfähig sein :hmmm:.

 

Gibt es eine bessere Lösung?

bearbeitet von michelo82
Link zu diesem Kommentar

Moin,

 

vor 4 Stunden schrieb michelo82:

Gibt es eine bessere Lösung?

das setzt voraus, dass man das Problem definiert. Was willst du unter welchen Rahmenbedingungen erreichen?

 

Ganz ernsthaft: Wenn du Admin Tiering machen willst, musst du dir ein bisschen mehr Gedanken machen als "Ein Konto muss doch ähnlich des Domain-Admins handlungsfähig sein". Was wäre denn da "ähnlich"? 

 

Der Ansatz, ein Tiering zu bauen, ist gut, aber dann beginnen eben die Mühen der Details. Das ist auf der Ebene nix für ein Forum. Wir kommen dann ggf. wieder ins Spiel, wenn es um technische Details der Implementierung geht.

 

Gruß, Nils

 

 

 

Link zu diesem Kommentar

Guten Morgen,

Danke für das Feedback.

 

die Rahmenbedingungen wären:

- die tägliche Arbeit (Passwort zurücksetzen, eine Gruppe anlegen, einen Nutzer anlegen etc.) erfolgt von einem Adminhost über RSAT. Das verwendete Konto dafür hat die entsprechende delegierung(en) und darf sich sonst nirgends im Netzwerk damit anmelden. Vorher wurde sich immer direkt als Domänen-Admin remote am AD angemeldet.

 

Problem:

Da es sich manchmal nicht vermeiden lässt auch Remote an den DC's zu arbeiten (gerade jetzt bei Einführung der Tier-Level wird noch nicht alles sofort rundlaufen), benötige ich dafür einen Account.

Dieser sollte die Serverwaltung möglich machen. Aktuell nutze ich dafür den Domänen-Admin. Dieser soll aber nicht mehr verwendet werden.

 

Meine Lösung:

Ich habe eine neue Gruppe angelegt (für das Tier 0) in welcher ein neues "Admin"-Konto steckt.

Diese Gruppe habe ich in dei Builtin-Gruppe Remotedesktopbenutzer geschoben und in der DDCP unter "Anmelden über Terminaldienste zulassen" eingetragen.

 

Meine Frage:

Wäre das eine passable Lösung? Ich würde nur gerne wissen, ob es sich lohnt in diese Richtung weiter zu arbeiten.

Wenn ja, kann ich diesen Nutzer auch in den anderen Gruppen (Serveroperatoren) berechtigen. (So dass er überhaupt was darf, außer nur über RDP anmelden).

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...