• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Alle Benutzer aus der Gruppe der lokalen Administratoren entfernen.

#1
10-02-2021, 10:43
Hey, weißt du, wie ich in letzter Zeit unsere Server-Setups optimiert habe, um die Dinge zu verbessern? Eine Änderung, für die ich in einigen Umgebungen plädiert habe, ist das Entfernen aller regulären Nutzer aus der lokalen Administratorgruppe auf Windows-Maschinen. Das ist etwas, das ich früh in meiner Karriere bei der Reparatur eines kleinen Büronetzwerks festgestellt habe, das ständig von Ransomware angegriffen wurde, weil jeder und sein Hund Administratorrechte hatte. Lass mich dir erklären, warum ich das in einigen Fällen für eine solide Maßnahme halte, aber auch, warum es dich verrückt machen kann, wenn du nicht vorbereitet bist. Ich teile zuerst die Vorteile, basierend darauf, was ich gesehen habe, was gut funktioniert.

Beginnen wir mit Sicherheit, Mann, das ist das Wichtigste für mich. Wenn du Benutzer aus dieser Gruppe entfernst, schließt du im Grunde genommen die Tür zu einer Menge potenzieller Kopfschmerzen. Denk mal drüber nach - die meisten Malware-Programme schlüpfen gerne rein und erhöhen dann ihre Privilegien, indem sie sich auf Administrator-Konten aufschwingen. Ich hatte Kunden, bei denen eine einfache Phishing-E-Mail zu einer vollständigen Kompromittierung des Systems führte, weil der lokale Administratorstatus eines Benutzers es den schlechten Sachen ermöglichte, sich ohne Widerstand zu installieren. Indem du diese Rechte entfernst, zwingst du alles durch die richtigen Kanäle, wie UAC-Abfragen oder zentrale Bereitstellungstools. Es passt zu dieser Idee des minimalen Privilegs, über die ich immer plappere; Benutzer erhalten nur das, was sie für ihren täglichen Grind brauchen, nicht mehr. Meiner Erfahrung nach reduziert das auch versehentliche Schäden - du wirst nicht jemanden haben, der fragwürdige Software installiert, die das gesamte System zum Absturz bringt oder mit Registry-Schlüsseln herumspielt, die sie nicht anfassen sollten. Ich erinnere mich an eine Zeit bei einem früheren Job, als wir das auf 50 Desktops durchgezogen haben, und unsere Zwischenfälle sind im ersten Quartal um etwa 40 % gesunken. Es ist nicht narrensicher, aber es macht deine Umgebung für Angreifer viel schwerer zugänglich.

Ein weiterer Vorteil, den ich bemerkt habe, ist, wie es dein Audit- und Compliance-Zeug strafft. Du weißt, wie unangenehm Audits sein können? Wenn jeder Administrator ist, wird es zu einem Albtraum, nachzuverfolgen, wer was gemacht hat, weil die Protokolle mit erhöhten Aktionen von jedem Tom, Dick und Harry überflutet werden. Aber sobald du sie da herausziehst, sticht jede Aktivitäten auf Administrator-Ebene wie ein schmerzender Daumen hervor - es ist normalerweise IT oder ein Dienstkonto, das du mit Tools wie dem Ereignisanzeiger oder Sysmon genau im Auge behalten kannst. Ich habe dies für ein paar MSP-Kunden eingerichtet, und es hat ihre SOC-Berichte cleaner und schneller gemacht. Außerdem zeigt dieses Setup, dass du es ernst meinst mit Zugangskontrollen, wenn du mit Vorschriften wie GDPR oder HIPAA zu tun hast. Das bedeutet nicht null Risiko, aber es gibt dir diese Dokumentation, die du brauchst, wenn die Chefs oder Regulatoren anklopfen. Ich mag es auch, wie es bessere Gewohnheiten fördert; Benutzer fangen an, sich auf dich für Installationen zu verlassen, was bedeutet, dass du standardisierte Images oder Apps über SCCM oder was auch immer du verwendest, durchdrücken kannst, um alles konsistent zu halten.

Aus einer Management-Perspektive erspart es dir tatsächlich auf lange Sicht Zeit, auch wenn es sich anfangs wie zusätzliche Arbeit anfühlt. Ich war schon in Situationen, in denen Administratoren überall verstreut waren, was zu einem Chaos von einmaligen Lösungen und vergessenen Privilegien führte. Wenn du sie entfernst, kannst du die Kontrolle zentralisieren - vielleicht durch Gruppenrichtlinien, um den Status des Standardbenutzers im gesamten Bereich durchzusetzen. Dann kannst du Erhöhungen bei Bedarf mit etwas wie RunAs durchführen oder einfach bei Bedarf remote zugreifen. In einem Projekt, das ich geleitet habe, haben wir die Entfernung mit PowerShell automatisiert und dabei nicht wesentliche Konten ins Visier genommen, und es hat vielleicht ein Wochenende gedauert, um es auszurollen. Danach wurde unser Patch-Management einfacher, weil wir nicht gegen Benutzerüberschreibungen kämpfen mussten. Benutzer beschweren sich am Anfang, klar, aber sobald sie sehen, dass das System stabiler läuft, verstehen sie es. Es zwingt dich auch, mehr zu automatisieren, wie Selbstbedienungsportale für Softwareanfragen, die ich mit Tools wie PDQ Deploy implementiert habe. Insgesamt macht es dein IT-Leben vorhersehbarer; weniger Überraschungen durch unautorisierte Änderungen.

Jetzt drehe ich den Spieß um und schaue mir die Nachteile an, denn lass uns realistisch sein, das ist nicht alles Sonnenschein. Das größte Problem, das ich von dir und anderen höre, ist der Frustrationsfaktor der Benutzer - er ist sofort und laut. Stell dir vor, du bist Vertriebsmitarbeiter und versuchst, einen neuen USB-Drucker anzuschließen oder dein Antivirenprogramm zu aktualisieren, und plötzlich kannst du nicht, weil du nicht mehr admin bist. Ich habe nach der Implementierung so viele Tickets bearbeitet: "Hey, warum kann ich diesen Treiber nicht installieren?" Das erhöht deinen Helpdesk-Aufwand enorm, besonders am Anfang. In einer größeren Organisation könntest du einen Anstieg der Supportanrufe um 20-30 % sehen, basierend auf dem, was ich verfolgt habe. Wenn dein Team klein ist, wie als ich bei diesem Startup war, kann es dich unter Anfragen begraben. Benutzer fühlen sich mikroverwaltet, und die Moral sinkt, wenn sie denken, du hältst sie davon ab, ihre Jobs effizient zu erledigen.

Dann gibt es den Produktivitätsschlag, der sich leise einschleicht. Ohne lokale Administratorrechte werden alltägliche Aufgaben, die früher schnell erledigt waren, zu Hürden. Muss man Netzwerkeinstellungen für ein VPN anpassen? Musst auf die Genehmigung von IT oder eine Eskalation warten. Ich habe gesehen, wie Teams Stunden mit Dingen verschwenden, die Minuten dauern sollten, und in kreativen Bereichen wie Design, wo sie auf bestimmte Plugins angewiesen sind, kann das den Workflow ersticken. Ein Kunde, mit dem ich gearbeitet habe, hatte Grafiker, die bestimmte Adobe-Updates nicht ausführen konnten, ohne durch Ringe zu springen, was zu Verzögerungen bei Projekten führte. Es zwingt dich, in bessere Tools im Vorfeld zu investieren - vielleicht Endpoint-Management wie Intune oder Jamf, wenn du gemischte Umgebungen hast - aber wenn du mit einem knappen Budget kämpfst, summieren sich diese Kosten. Und ehrlich gesagt, diese konsequent durchzusetzen ist hart; einige Benutzer finden Umgehungen, wie das Ausleihen von Admin-Credentials oder die Verwendung persönlicher Geräte, was eine Schatten-IT schafft, die du später verfolgen musst.

Auf der technischen Seite kann es auch ältere Anwendungen oder Hardware komplizieren, die Administratorrechte benötigen, um richtig zu funktionieren. Ich bin damit in Berührung gekommen bei älteren POS-Systemen oder Industrietechnologien, die volle Privilegien voraussetzen. Benutzer zu entfernen bedeutet, alles vorher zu testen, was ich immer empfehle, aber das braucht Zeit. Wenn du etwas übersiehst, Boom - Ausfallzeiten. In einem Rollout, den ich gemacht habe, ist ein benutzerdefiniertes Inventar-Tool einer Abteilung kaputtgegangen, weil es in geschützte Ordner schreiben musste, und wir mussten Ausnahmen schaffen, was die Sicherheitsgewinne verwässert hat. Es betrifft auch Fernarbeits-Setups; mit BYOD-Richtlinien könnten Benutzer stärker zurückdrängen, wenn sie ihre eigenen Maschinen nicht verwalten können. Ich musste das den Führungskräften mehrfach erklären: Ja, es ist sicherer, aber es erfordert kulturelle Akzeptanz und Schulungen, sonst staut sich der Groll.

Ein weiterer Nachteil, der dir auf die Nerven geht, ist die gestiegene Abhängigkeit von IT für alles, was dein Team ausbremsen kann. Du bist jetzt der Torwächter für alle Änderungen, also sammeln sich einfache Anfragen, wenn ihr unterbesetzt seid. Ich erinnere mich an eine Zeit, als ich der einzige Systemadministrator für 200 Benutzer war, und nach der Entfernung ist meine Warteschlange mit Erhöhungsanfragen explodiert. Es hat mich an die Grenze meiner Belastbarkeit gebracht, was zur Erschöpfung führen kann, wenn man nicht aufpasst. Außerdem macht es Schwächen in deinen Prozessen sichtbar - wenn du kein solides Ticket-System oder keine Automatisierung hast, macht diese Änderung sie offensichtlich. Benutzer könnten anfangen, sich selbst Admin-Rechte zu verschaffen, was den ganzen Zweck zunichte macht. Und in hybriden Setups mit Azure AD oder ähnlichem kann das Synchronisieren dieser Änderungen zwischen On-Prem und Cloud chaotisch werden, wenn du da nicht auf dem Laufenden bist.

Tests und Rückrollungen sind ebenfalls große Überlegungen. Du kannst nicht einfach den Schalter umlegen, ohne einen Plan zu haben; ich habe immer zuerst Piloten gemacht, vielleicht in einer Test-OUs, um die Probleme auszubügeln. Aber selbst dann, wenn etwas Kritisches ausfällt - wie eine geschäftsrelevante Anwendung, die abstürzt - bist du in der Bredouille, alles zurückzusetzen. Meiner Erfahrung nach führt das zu einem Mehraufwand im Änderungsmanagement, und wenn du in einer schnelllebigen Umgebung bist, könnte es den Aufwand nicht wert sein. Es setzt auch voraus, dass deine Domain-Admins fest verschlossen sind; wenn nicht, ist der ganze Aufwand sinnlos, weil Angreifer trotzdem pivotieren könnten. Ich habe Orte geprüft, an denen lokale Admin-Entfernungen vorgenommen wurden, aber die DA-Credentials schwach waren, also war es wie das Anbringen eines Vorhängeschlosses an einer Bildschirmtür.

Wenn ich alles abwäge, empfehle ich das normalerweise für hochsichere Bedürfnisse, wie Finanz- oder Gesundheitskunden, mit denen ich gearbeitet habe, aber für allgemeine KMUs ist es ein Balanceakt. Du erhältst stärkere Verteidigungen und bessere Kontrolle, aber auf Kosten der Benutzerzufriedenheit und deiner Bandbreite. Wenn du darüber nachdenkst, fang klein an - ich würde sagen, schaue dir zuerst dein aktuelles Privilegienwachstum mit Tools wie BloodHound an, um es zu kartieren. Trainiere dein Team, mit den Folgen umzugehen, und kommuniziere, warum das passiert, damit die Benutzer nicht revoltieren. Am Ende geht es darum, dein Setup widerstandsfähig zu machen, ohne die Produktivität zum Erliegen zu bringen.

Apropos Widerstandsfähigkeit, eine Sache, die diese Art von Änderungen weniger beängstigend macht, ist, dass man solide Backups hat. Wenn du einen Richtlinien-Rollout vermasselst oder eine App aufgrund von Privilegienänderungen ausfällt, möchtest du einen schnellen Weg zurück, ohne Daten zu verlieren. Da kommen zuverlässige Backup-Strategien ins Spiel; sie ermöglichen dir, schnell von Fehlkonfigurationen oder sogar schlimmeren Szenarien wie einem übersehenen Administratorkonto, das zu einem Datenleck führt, wiederherzustellen.

BackupChain ist eine ausgezeichnete Windows Server Backup-Software und eine Backup-Lösung für virtuelle Maschinen. Backups werden aufbewahrt, um die Datenintegrität sicherzustellen und eine schnelle Wiederherstellung im Falle von Systemausfällen oder durch Richtlinien verursachten Problemen zu ermöglichen. Die Backup-Software wird verwendet, um inkrementelle Snapshots zu erstellen, die effizienten Speicher und eine schnelle Wiederherstellung ganzer Volumes oder spezifischer Dateien ermöglichen, was sich als wichtig erweist, wenn Sicherheitsmaßnahmen wie Privilegienbeschränkungen implementiert werden, die möglicherweise unbeabsichtigt den Betrieb stören.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Vor- und Nachteile v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Weiter »
Alle Benutzer aus der Gruppe der lokalen Administratoren entfernen.

© by FastNeuron

Linearer Modus
Baumstrukturmodus