SaschaVolk 2 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 Hallo zusammen, manche User bei uns haben zugriff auf einen lokalen Admin wenn sie Programme installieren müssen. Es gibt jetzt ein paar die sich direkt mit dem Admin User am Laptop anmelden damit sie sich nicht immer authenifizieren müssen. Das möchte ich natürlich vermeiden. Wenn ich aber zB die Lokale Anmeldung des lokalen Admins verbiete per Gruppenrichtlinie können sich die User aber auch nicht mehr authenifizieren wenn sie etwas installieren müssen. Hat da jemand eine andere Lösung für das Problem ?? Zitieren Link zu diesem Kommentar
cj_berlin 1.323 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 Moin, die offensichtlichste Lösung ist: User keine Software installieren lassen, sondern die Softwareverteilung dafür nutzen. Aber Du hast bestimmt viele Gründe, warum das ausgerechnet in Deiner Organisation nicht geht. Ansonsten: LAPS mit kurzer Lebensdauer der Passwörter wird zwar nicht verhindern, dass sie sich an dem Tag anmelden können, an dem sie von Dir das jeweils aktuelle Passwort kriegen, aber am nächsten Tag wäre das Passwort dann schon ein anderes... Einen Domänen-User (anderen) dafür nutzen, der per GPO in die lokalen Admins reinkommt und dann wieder raus. JIT, sofern euer AD mindestens 2016 ist, andernfalls ephemere Gruppen... 1 Zitieren Link zu diesem Kommentar
SaschaVolk 2 Geschrieben 26. Januar 2021 Autor Melden Teilen Geschrieben 26. Januar 2021 Danke dir. Softwareverteilung lohnt bei ca 60 User nicht. Da ich auch alleine bin habe ich keine Zeit mich darum zu kümmern. Bei den Notebooks handelt es sich um Techniker Notebooks. Die beim Kunden auf Installationen sind und teilweise Steuerprogramme installieren und updaten müßen.(Crestron, LED Software usw). Zitieren Link zu diesem Kommentar
cj_berlin 1.323 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 vor 19 Minuten schrieb SaschaVolk: Softwareverteilung lohnt bei ca 60 User nicht. Da ich auch alleine bin habe ich keine Zeit mich darum zu kümmern. Dann darfst Du keinen Anspruch auf Sicherheit Deiner Clients mehr haben. Und das musst Du auch nicht - ist ein durchaus valides Konzept, das auch erfolgreich praktiziert wird: schmeiß die Rechner aus der Domäne und gib jedem Techniker einen lokalen User ohne und einen lokalen User mit Adminrechten. erklär das Client-Netz und das VPN zu externen Netzen. Alle Firmen-Anwendungen sind entweder als (per Reverse Proxy veröffentlichte) Web-Applikation zu erreichen oder per Citrix (hinter NetScaler), RDS (hinter RDG) oder View (hinter UAG), jeweils mit Präauthentifizierung und MFA - jawohl, auch dann, wenn der Rechner physikalisch im Office ist, denn er ist als feindlich einzustufen. Somit hast Du das ganze Thema Client-Verwaltung komplett von der Backe. Aber halb/halb geht nicht bzw. geht solange gut bis Dir irgendwann aufgeht, dass Du seit Monaten erfolgreich geownt wurdest. 2 Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 Eine alternative sind z.B. VM's auf denen die Mitarbeiter Admin Rechte haben. Zitieren Link zu diesem Kommentar
SaschaVolk 2 Geschrieben 26. Januar 2021 Autor Melden Teilen Geschrieben 26. Januar 2021 So ähnlich wird das auch umgesetzt. Alle Geräte mit lokalen Admins sind in einem eigenen Netz. Die dürfen sich auch nur per VPN einwählen - auch wenn sie in der Firma sind. Per VPN haben sie nur zugriff auf einen Jumpserver (Terminalserver) und auf das NAS system. Die Geräte sind allerdings Domänen Rechner. Die Geräte aus der Domäne schmeissen könnte man sich überlegen. Allerdings habe ich dann keinen Einfluß mehr auf die Geräte was Passwortsicherheit angeht. Zitieren Link zu diesem Kommentar
cj_berlin 1.323 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 vor 4 Minuten schrieb SaschaVolk: Die Geräte aus der Domäne schmeissen könnte man sich überlegen. Allerdings habe ich dann keinen Einfluß mehr auf die Geräte was Passwortsicherheit angeht. Hast Du eh nicht, wenn *irgendjemand außer Dir* lokaler Admin ist. Wenn Du ein Gerät im Verlustfall finden oder wipen möchtest: Intune. Zitieren Link zu diesem Kommentar
SaschaVolk 2 Geschrieben 26. Januar 2021 Autor Melden Teilen Geschrieben 26. Januar 2021 ja das stimmt. Allerdings kann ich dann keine GPOs ausrollen wie Automatischer Bildschirmschoner usw . Ne die sollten schon in der Domäne drin bleiben. Über Intune habe ich auch schon nachgedacht. Zitieren Link zu diesem Kommentar
NilsK 2.939 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 Moin, vor 2 Stunden schrieb SaschaVolk: Ne die sollten schon in der Domäne drin bleiben. das ist das, was Evgenij als "halb/halb" bezeichnet. Ein Rechner in der Domäne heißt: die Domäne vertraut dem Rechner und darf das auch. Dann darf aber niemand diesen Zustand stören, also darf nicht "irgendwas" dort installiert werden. Das sind in deinem Szenario externe Geräte vom Typ "untrusted". Du brauchst dort auch keine GPOs - die würden dir sowieso nix nutzen, wenn du den Adminzugang nicht kontrollierst. Gruß, Nils Zitieren Link zu diesem Kommentar
SaschaVolk 2 Geschrieben 26. Januar 2021 Autor Melden Teilen Geschrieben 26. Januar 2021 Ja das ist schon alles richtig. Nur müßen die auch auf den Terminalserver (Warenwirtschaft) zugreifen können. Ich müßte dann ein untrusted Gerät per VPN ins Firmennetzwerk lassen . Das klingt jetzt auch nicht so toll. Zitieren Link zu diesem Kommentar
xrated2 15 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 Bringt vielleicht ein zweiter Domänenuser mit lokalen Adminrechten was wenn man denen ein Loginscript zuweist wo ein Logout ausgeführt wird. Aber das macht es auch nicht sicherer. Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 vor 7 Minuten schrieb SaschaVolk: Ja das ist schon alles richtig. Nur müßen die auch auf den Terminalserver (Warenwirtschaft) zugreifen können. Ich müßte dann ein untrusted Gerät per VPN ins Firmennetzwerk lassen . Das klingt jetzt auch nicht so toll. Hat ja niemand gesagt, dass deine zentrale Technik für den Vorschlag derzeit pauschal geeignet ist. ;) Wird halt beliebig komplex und am Ende sollen tatsächlich noch Menschen mit den Systemen arbeiten und im Idealfall sogar sinnvolle Ergebnisse produzieren. Zitieren Link zu diesem Kommentar
SaschaVolk 2 Geschrieben 26. Januar 2021 Autor Melden Teilen Geschrieben 26. Januar 2021 Eigentlich ist das System schon durchdacht. Habe nur das problem mit den Techniker Notebooks. Muß ich die Kollegen wohl etwas mehr sensibilisieren. Zitieren Link zu diesem Kommentar
Sunny61 806 Geschrieben 26. Januar 2021 Melden Teilen Geschrieben 26. Januar 2021 Kannst Du den Technikern für dieses speziellen Fälle zusätzliche Geräte in die Hand geben, die NICHT in der Domain sind? Müssen sicherlich auch nicht die allerbesten sein, oder? Zitieren Link zu diesem Kommentar
SaschaVolk 2 Geschrieben 26. Januar 2021 Autor Melden Teilen Geschrieben 26. Januar 2021 Teilweise werde ich das so machen. Einen kleinen Teil werde ich den Zugriff per VPN zulassen müßen. Die werden dann nochmal explizit darauf hingewiesen welche Verantwortung sie haben und müßen das auch Schriftlich bestätigen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.