Jump to content

Konten für externe "Mitarbeiter" / Freelancer usw.


Empfohlene Beiträge

Hallo und guten Tag,

 

mich würde interessieren wie die Zugriffe von externen Dienstleister / Freelancer bei euch geregelt sind. Ich hatte das bisher nicht. Aber nun sollen auch externe Dienstleister Zugriff auf unsere ERP-Lösung erhalten. Die Leute sind nicht am Standort.

 

Möglicheit 1

So handhaben wie alle anderen Kollegen im Außendienst auch, also VPN oder RDS-Gateway mit MFA und Zugriff auf einen RD-Sessionhost.

==> Gefällt mir irgendwie gar nicht, weil es halt "externe" sind und die Kollegen das z. B. nur mit per Azure verwalteten Geräten machen. Die "externen" wollen aber ihre eigenen Geräte nutzen.

 

Möglichkeit 2

Ich bastel mir ein separates VLAN in das sich die Externen einwählen können, die haben dann ein eigenes AD, einen eigenen RD-Sessionhost und es gibt "nur" die Tür SQL-Server für das ERP in das Produktivnetz.

==> Gefällt mir von der Trennung her gut, aber es ist halt auch Aufwand.

 

Möglichkeit 3

Eine andere Lösung die ich derzeit noch nicht kenne?

 

Es geht um 4 Leute. Der RD-Sessionhost wäre in allen Fällen "nur" per HTML5-Client für den RD-Gateway erreichbar. Applocker usw. ist sowieso auf den RD-Sessionhost aktiv.

 

Grüße und noch einen schönen Tag.

 

Link zu diesem Kommentar

Bei uns ist das im Einsatz: https://guacamole.apache.org/

Anmeldung 2FA. Von dort aus geht es weiter via RDP auf den Server, auf den der Dienstleister zugreifen muss. Die Konten sind dauerhaft gesperrt und werden nur auf Anforderung für die benötigte Dauer freigegeben. Die Frirewallfreigaben für die RDP-Verbindung können natürlich auch dauerhaft deaktiviert werden und nur für die Zeit der Verbindung freigeschaltet werden.

Link zu diesem Kommentar
vor 13 Minuten schrieb Sunny61:

Bei uns ist das im Einsatz: https://guacamole.apache.org/

Das ist dann eher das Szenario, dass ein Dienstleister bei einem ganz bestimmten Problem (z. B. Hersteller von ERP-Software usw.) hilft, richtig? Bei mir sind es eher Vertriebler, Marketing, die im ERP-System dauerhaft mitarbeiten sollen. Aber danke für den Tipp, ich habe schon davon gehört, aber nicht gedacht, dass das breit verwendet wird.

Link zu diesem Kommentar

Ich muss mir das nochmals überlegen, ob ich da nicht ein wenig übertreibe. Die vorgeschlagenen Lösungen basieren ja darauf, dass die externen User im Prinzip wie interne behandelt werden. Evtl. mit zeitlicher Beschränkung oder auch nicht. Aber sie sind im Netz und können dann das tun was eben User tun können die im internen Netz sind.

 

Ich unterstelle den externen weniger Achtsamkeit als den direkt angestellten Kollegen und will die gar nicht im Netz haben. Vielleicht liege ich da aber falsch. Sinn war war zu erfahren, wie das sonst so gehandhabt wird. Vielen Dank dafür.

Link zu diesem Kommentar
vor 11 Stunden schrieb Nobbyaushb:

Die kannst du auf einem RDS doch einschränken wie du willst!

Habe ich irgendwie einen Knoten im Kopf, ob das reicht.

  • Applocker, hoffentlich korrekt konfiguriert
  • keine Ordner auf C:\ anlegen
  • keine cmd.exe
  • kein Internet
  • eigenes VLAN und nur zulassen was für das AD, Virenscanner, den Remote-Zugriff und die ERP-Software nötig ist.
  • Zugriff nur auf die ERP-Anwendung (Remote-App)

Ich überlege, ob ich in das VLAN einen schreibgeschützten DC packen kann. Dann darf der RDS nur mit dem RODC kommunizieren.

 

Bringt ein schreibgeschützter DC im separaten "extern VLAN" in solch einem Szenario einen Sicherheitsvorteil?

 

 

Link zu diesem Kommentar
vor 2 Minuten schrieb testperson:

Nein. (Es sei denn du stellst den physikalisch an einen unsicheren Ort.) Sollte der RODC das Kennwort für einen User nicht gecached haben, macht er ein Passthrough zu einem RWDC.

D. h. die Überlegung, dass ein evtl. kompromittierter RDS "nur" mit einem RODC und nicht mit den anderen RWDC kommunizieren darf ist praktisch wertlos? Würde der RODC kompromittiert, ist es dann nicht egal ob dieser physikalisch oder virtuell an einem "unsicheren Ort" steht?

Link zu diesem Kommentar
vor 16 Stunden schrieb wznutzer:

Ich unterstelle den externen weniger Achtsamkeit als den direkt angestellten Kollegen und will die gar nicht im Netz haben. Vielleicht liege ich da aber falsch. Sinn war war zu erfahren, wie das sonst so gehandhabt wird. Vielen Dank dafür.

Ich sehe das genau andersherum.
Die externen kann man viel eher in die Haftung nehmen und das wissen die.

Abgesehen davon ist das ganze natürlich davon abhängig, was die externen alles machen sollen. Bei uns gibt es externe, die deutlich mehr Rechte haben als die User. Das liegt einfach daran, welche Aufgaben die haben.

Link zu diesem Kommentar
vor 49 Minuten schrieb wznutzer:

Habe ich irgendwie einen Knoten im Kopf, ob das reicht.

  • Applocker, hoffentlich korrekt konfiguriert
  • keine Ordner auf C:\ anlegen
  • keine cmd.exe
  • kein Internet
  • eigenes VLAN und nur zulassen was für das AD, Virenscanner, den Remote-Zugriff und die ERP-Software nötig ist.
  • Zugriff nur auf die ERP-Anwendung (Remote-App)

Ich überlege, ob ich in das VLAN einen schreibgeschützten DC packen kann. Dann darf der RDS nur mit dem RODC kommunizieren.

 

Bringt ein schreibgeschützter DC im separaten "extern VLAN" in solch einem Szenario einen Sicherheitsvorteil?

 

 

Klär ab was die wirklich brauchen. Wenn die nur innerhalb der Anwendung arbeiten sollen, dann mag das so gehen.
Wenn die aber z.B. Schnittstellen bauen sollen von der ERP zu irgendwas anderem, dann kann es gut sein, dass die mehr Rechte brauchen.

Link zu diesem Kommentar

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...