leon123
Goto Top

Bring your own Device Homeoffice - Sicherheit?

Hallo zusammen,

wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen?

Ich habe es aktuell über die SonicWall so geregelt, dass nur RDP 3389 auf das Netzwerk sowie DNS 53 auf die beiden DCs möglich ist.

Die Mitarbeiter können jetzt auf den Terminalserver und auf ihre privaten PCs mit RDP zugreifen.

Der Terminalserver ist so eingestellt, dass nur Drucker durchgeleitet werden --> Besteht hier Gefahr z.B. wegen des PrintNightmare Bugs? (oder auch andere Gefahren?)
Dateien können nicht kopiert werden.

Bei den Clients ist das aber anders. Hier kann man standardmäßig auch Dateien kopieren.


Ich stell mir gerade die Frage, welche Gefahr für die Firma entsteht, wenn ein Mitarbeiter mit einem verseuchten Rechner über RDP auf einen Computer in der Firma zugreift.

Wir haben ja auf die privaten Rechner überhaupt keinen Einblick.

Wie macht ihr das, was ist hier der Richtige weg?

Danke!
Grüße
Leon

Content-Key: 980189645

Url: https://administrator.de/contentid/980189645

Printed on: April 25, 2024 at 06:04 o'clock

Member: Scirca
Scirca Jul 12, 2021 at 09:58:54 (UTC)
Goto Top
Ehm, also die Homeoffice Pflicht wurde mittlerweile schon wieder gekippt.
Ist die Fragestellung nicht bisschen spät?!

Man könnte Firewall technisch noch einstellen das der User nur RDP zu Terminal Servern und DCs aufbauen darf. Also nicht das ganze Subnetz.

Das Ding mit privaten Geräten im Unternehmens Netzwerk ist halt kritisch, aber ich kann es verstehen das man zB. nicht für x Mitarbeiter Notebooks beschaffen kann.
Ich finde man sollte das mit der GF klären wie sie das im Unternehmen wollen und sie auf die Gefahren deutlich hinweisen.
Member: OSelbeck
OSelbeck Jul 12, 2021 at 09:59:57 (UTC)
Goto Top
NO own Device ... der Rest ist nicht zu Administrieren ! Auch DSGVO beachten face-wink.
Member: clSchak
clSchak Jul 12, 2021 at 10:02:13 (UTC)
Goto Top
Hi

ein paar weitere Punkte:
  • wenn der Client kompromittiert wurde, sind die Zugangsdaten ggf. auch als nicht mehr vertrauenswürdig - sofern du überhaupt mitbekommst wenn der PC des MA ein Problem hat
  • Compliance Einstellungen & Richtlinien sind nur sehr schwer bzw. gar nicht anwendbar
  • DSGVO Konform ist das ggf. auch nicht, da vom lokalen System die Zwischenablage ausgelesen werden kann
  • Dateiabfluss ist nur mit sehr viel Aufwand zu unterbinden, alleine schon wegen der geteilten Zwischenablage
  • DSGVO Konform wird auch das ausdrucken von ggf. sensiblen Daten im HO nicht sein

Ich würde es grundsätzlich nicht erlauben, das jemand sein privates Endgerät mit der Firma verbindet, sehe das eher als Armutszeugnis des Unternehmen wenn die kein passendes Equipment bereitstellen können, es müssen ja keine HighEnd Geräte sein die man den Kolleginnen und Kollegen für das HO bereitstellt, wenn eh alles über RDP läuft.

Meine Klarte Emfehlung: lasst es sein mit privaten Endgeräten, das macht nur mehr Ärger und verkompliziert die Lage.

Just my 2 Cent
@clSchak
Member: em-pie
em-pie Jul 12, 2021 updated at 11:27:38 (UTC)
Goto Top
Moin,
Zitat von @OSelbeck:

NO own Device ... der Rest ist nicht zu Administrieren ! Auch DSGVO beachten face-wink.
Gilt aber nur für die obige Konstellation.

Betreibt man etwas mehr (Software + Kosten)-Aufwand, ist das durchaus umsetzbar.
Wir haben z.B. eine komplette Citrix-Infrastruktur.
Alles, was von außen kommt, darf sich per 2FA über eine PreAuth-Appliance, an den Terminalservern anmelden, aber nichts durchreichen. Nicht mal eine Zwischenblage funktioniert hier.
Der (private) PC ist somit nur ein Ein-/ Ausgabegerät. Gut, wenn dort Keylogger mitlaufen -> am Ar#ch. Aber das Problem kann auch bei bekannten Geräten entstehen (kann !=muss).

Gruß
em-pie
Member: Visucius
Visucius Jul 12, 2021 updated at 10:09:03 (UTC)
Goto Top
Ist doch eigentlich nichts anderes, als wenn der sich mit seinem privaten Laptop bei Dir in der Firma anstöselt - ohne "Gast-Wifi" und vlan-Trennung face-wink

Da will man das ja üblicherweise auch nicht. Und wenn ich mir so überlege, was für verseuchte PCs mir schon im privaten Umfeld untergekommen sind ...

Da ist doch nen gebrauchter Lenovo (esm) für 300 EUR eigentlich nen Klacks. Den kannste dann zudengeln wie Du möchtest und hast vor allem "Privatdaten" von Firmendaten zuverlässig getrennt.
Member: leon123
leon123 Jul 12, 2021 updated at 10:10:33 (UTC)
Goto Top
Ja wir haben das eben so gemacht wegen der Pflicht und wollten das Thema überdenken sobald es "ruhiger" wird. Laptops waren zwischenzeitlich sehr schwer zu bekommen.

Daher gehe ich jetzt das Thema an um Sicherheit in das System zu bekommen.

Manche User gehen über RDP auf ihre Rechner die über DHCP angebunden sind. Daher ist das ganze Netz für RDP freigegeben.
DNS NUR auf die DCs.

Die Mitarbeiter arbeiten halt immer noch lieber auf ihrem eigenen Rechner. Die Performance ist auf einem aktuellem i5 einfach etwas besser als auf dem Terminalserver. Dazu sind Office Lizenzen für den Terminalserver sehr teuer, das bremst den Ausbau hier ein wenig bei der GF.

Ich stell mir eben die Frage, welche Gefahr besteht bei RDP ohne Dateiverkehr (nur Drucker) und welche Gefahr besteht bei den Rechnern. Bei den Rechnern müsste man ja den Dateiverkehr über RDP auch über GPOs steuern können, damit wäre die Gefahr gleich wie bei den Terminalserver.
Mitglied: 148656
148656 Jul 12, 2021 updated at 10:28:31 (UTC)
Goto Top
Ohje,

Zitat von @leon123:

Ja wir haben das eben so gemacht wegen der Pflicht und wollten das Thema überdenken sobald es "ruhiger" wird. Laptops waren zwischenzeitlich sehr schwer zu bekommen.
Und wenn ein Mitarbeiter, lauter Viren, Trojaner und andere lustige Software auf seinem Rechner hat? Wie ruhig ist dann euer Leben?

Daher gehe ich jetzt das Thema an um Sicherheit in das System zu bekommen.
Liebe spät, als nie.

Manche User gehen über RDP auf ihre Rechner die über DHCP angebunden sind. Daher ist das ganze Netz für RDP freigegeben.
DNS NUR auf die DCs.
Ohje, schon Mal beim BSI in das Thema Grundschutz reingeschaut?
Die Mitarbeiter arbeiten halt immer noch lieber auf ihrem eigenen Rechner. Die Performance ist auf einem aktuellem i5 einfach etwas besser als auf dem Terminalserver. Dazu sind Office Lizenzen für den Terminalserver sehr teuer, das bremst den Ausbau hier ein wenig bei der GF.
Irgendwas ist immer. Aber dafür gibt es ja die Risikobewertung.
Ich stell mir eben die Frage, welche Gefahr besteht bei RDP ohne Dateiverkehr (nur Drucker) und welche Gefahr besteht bei den Rechnern. Bei den Rechnern müsste man ja den Dateiverkehr über RDP auch über GPOs steuern können, damit wäre die Gefahr gleich wie bei den Terminalserver.
Betrachte bitte deine Infrastruktur im vollem Umfang.

Zwar schon etwas älter, aber immer noch ein guter Einstieg.
https://shop.heinemann-verlag.de/sonderhefte/189/it-administrator-sonder ...
Member: Doskias
Doskias Jul 12, 2021 at 10:38:25 (UTC)
Goto Top
Hallo

Zitat von @leon123:
Hallo zusammen,
wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen?

Dann bekommt er einen Firmenlaptop, der für so etwas konfiguriert ist. Alles andere ist meiner Meinung nach einfach zu unsicher und unkontrollierbar für dich. Unsere Laptops sind entsprechend so konfiguriert, dass sie für den Anwender RDP und VPN erlauben. Damit kann er dann via VPN eine RDP Verbindung zu seinem Arbeitsplatzrechner aufbauen. Mehr nicht. Reicht fürs arbeiten. Sämtlicher Datenaustausch (auch oder grade Drucken) ist unterbunden. Wieso sollen dienstliche Dokumente auf einem privaten Drucker ausgedruckt werden? Das hat da nichts zu suchen.

Ich stell mir gerade die Frage, welche Gefahr für die Firma entsteht, wenn ein Mitarbeiter mit einem verseuchten Rechner über RDP auf einen Computer in der Firma zugreift.
Keine neuen, nur die bekannten, die entstehen wenn der gleiche Computer per LAN bei euch angeschlossen würde. Würdest du deinem Anwender erlauben seinen PC bei euch ins Netzwerk zu hängen? Wieso dann per VPN?

Wir haben ja auf die privaten Rechner überhaupt keinen Einblick.
Deswegen haben Sie im Firmennetzwerk nichts verloren.

Gruß
Doskias
Member: Visucius
Visucius Jul 12, 2021 at 10:44:27 (UTC)
Goto Top
Ergänzend: Wenn nur RDP, kannste ja auch nen Laptop-Pool anlegen und die MA nehmen sich daraus ein Gerät "mit nach Hause" für die Zeit vom Homeoffice.

Hätte auch den Vorteil, dass nicht jeder immer Homeoffice macht, sondern da eine gewisse Rotation einsetzt.
Member: chgorges
chgorges Jul 12, 2021 at 10:47:44 (UTC)
Goto Top
Zitat von @leon123:

Hallo zusammen,
Moin,
wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen?

Ich habe es aktuell über die SonicWall so geregelt, dass nur RDP 3389 auf das Netzwerk sowie DNS 53 auf die beiden DCs möglich ist.

Das hast du nicht wirklich... Lovely Monday, das reicht schon wieder für den Rest vom Monat...
Member: Visucius
Visucius Jul 12, 2021 updated at 11:14:09 (UTC)
Goto Top
Das hast du nicht wirklich... Lovely Monday, das reicht schon wieder für den Rest vom Monat...

Jedem Posting wohnt ja auch der Zauber einer Offenbarung ähh eines "Seelen-Striptease" inne 😂
Member: psannz
psannz Jul 12, 2021 updated at 11:18:16 (UTC)
Goto Top
Sers,

privater Rechner oder Laptop ist überhaupt kein Problem. Der Mitarbeiter arbeitet dann allerdings *ausschließlich* über RDSH/Citrix, ohne Austausch von Daten zwischen dem Privatgerät und der Remoteverbindung.
Effektiv werden dann keine Firmendaten auf dem Privatgerät gespeichert oder verarbeitet. Passt.
Anbindung der Privategeräte erfolgt über ein als "unsicher" behandeltes Netz, vergleichbar mit einem Gästenetz für zwielichtige Gäste.
Und nein, wir öffnen dazu selbstverständlich *nicht* den 3389 nackt ins Netz. Warum nicht? Nicht etwa wegen irgendwelchen Best Practices, sondern weil bei solch grobem Unfug die Cyberversicherung beim Befall nicht zahlt.

Grüße,
Philip
Member: aqui
aqui Jul 12, 2021 at 11:19:59 (UTC)
Goto Top
Gar kein VPN nutzen sondern RDP rein nur per HTTPS im Web Browser machen. So gibts dann erst gar keine Netzwerk Verbindung ins Firmennetz.
Member: psannz
psannz Jul 12, 2021 at 11:31:55 (UTC)
Goto Top
Zitat von @aqui:

Gar kein VPN nutzen sondern RDP rein nur per HTTPS im Web Browser machen. So gibts dann erst gar keine Netzwerk Verbindung ins Firmennetz.

Dito. RDS Gateway oder passendes Citrix Pendant einrichten, optimalerweise noch mit Zertifikat auf dem Clientsystem als 2tem Faktor und gut die Sache läuft.
Beim RDS Gateway nicht vergessen UDP zu aktivieren und es läuft geschmeidig.
Member: Vision2015
Vision2015 Jul 12, 2021 at 13:39:14 (UTC)
Goto Top
Moin...
Zitat von @leon123:

Hallo zusammen,

wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen?
Firmennotebook + VPN + RDP

Ich habe es aktuell über die SonicWall so geregelt, dass nur RDP 3389 auf das Netzwerk sowie DNS 53 auf die beiden DCs möglich ist.
du hast was gemacht... ist jetzt nicht dein ernst oder?
wiso nutzt ihr kein VPN?

Die Mitarbeiter können jetzt auf den Terminalserver und auf ihre privaten PCs mit RDP zugreifen.
ja klar.. aber bitte über VPN

Der Terminalserver ist so eingestellt, dass nur Drucker durchgeleitet werden --> Besteht hier Gefahr z.B. wegen des PrintNightmare Bugs? (oder auch andere Gefahren?)
jo... so wie du dns und RDP ins Netz gestellt hats, bist du die gefahr... dann kommen die anderen....
Dateien können nicht kopiert werden.

Bei den Clients ist das aber anders. Hier kann man standardmäßig auch Dateien kopieren.


Ich stell mir gerade die Frage, welche Gefahr für die Firma entsteht, wenn ein Mitarbeiter mit einem verseuchten Rechner über RDP auf einen Computer in der Firma zugreift.
ich selle mir die frage, was passiert wenn die auf einen verseuchten rdp server zugreifen.... face-smile

Wir haben ja auf die privaten Rechner überhaupt keinen Einblick.
vorher gedanken machen...

Wie macht ihr das, was ist hier der Richtige weg?
alles dicht machen, und zugänge über VPN einrichten....
denke mal in ruhe uber deine taten nach....

Danke!
Grüße
Leon
Frank
Member: em-pie
em-pie Jul 12, 2021 at 13:42:42 (UTC)
Goto Top
@Vision2015
wer sagt denn, dass er alles "nackt im Netz" stehen hat?
Ich las es so, dass er den VPN-Tunnel an der SonicWall dahingehend angepasst hat, dass aus dem VPN-Netz nur 3389 und 53 als Dienste/ Ports erlaubt sind.
Das wäre hier in sofern OK, als dass er die Quelle des Drecks, der eingeschleust werden könnte, zumindest eingeschränkt hat...
Member: Vision2015
Vision2015 Jul 12, 2021 at 14:43:23 (UTC)
Goto Top
Moin...
Zitat von @em-pie:

@Vision2015
wer sagt denn, dass er alles "nackt im Netz" stehen hat?
Ich las es so, dass er den VPN-Tunnel an der SonicWall dahingehend angepasst hat, dass aus dem VPN-Netz nur 3389 und 53 als Dienste/ Ports erlaubt sind.
Das wäre hier in sofern OK, als dass er die Quelle des Drecks, der eingeschleust werden könnte, zumindest eingeschränkt hat...
nun ja... ich lese nix von VPN...
Ich habe es aktuell über die SonicWall so geregelt, dass nur RDP 3389 auf das Netzwerk sowie DNS 53 auf die beiden DCs möglich ist.
wenn dort aber doch ein VPN sein sollte, so will ich mich natürlich entschuldigen!
allerdings wäre in seinem fall wohl besser, wenn ein ordentliches RDS Gateway mit zertifikaten und allem pipapo bestehen würde..

Frank
Member: Doskias
Doskias Jul 13, 2021 at 05:59:09 (UTC)
Goto Top
Moin,

ich muss jetzt aber doch mal ganz blöd fragen: face-wink

Zitat von @Vision2015:
allerdings wäre in seinem fall wohl besser, wenn ein ordentliches RDS Gateway mit zertifikaten und allem pipapo bestehen würde..

Wie willst du denn ein RDS Gateway realisieren für seine beschriebene Umgebung? Du sagst auf der einen Seite, dass er nichts von VPN geschrieben hat und du daher davon ausgingst, dass kein VPN vorhanden ist. Ok, aber: Er hat auch nirgends etwas von Terminalserver geschrieben. Im Gegenteil:
Zitat von @leon123:
Manche User gehen über RDP auf ihre Rechner die über DHCP angebunden sind. Daher ist das ganze Netz für RDP freigegeben. DNS NUR auf die DCs.
Die Mitarbeiter arbeiten halt immer noch lieber auf ihrem eigenen Rechner. Die Performance ist auf einem aktuellem i5 einfach etwas besser als auf dem Terminalserver. Dazu sind Office Lizenzen für den Terminalserver sehr teuer, das bremst den Ausbau hier ein wenig bei der GF.

Ich will jetzt gar nicht auf die Details eingehen, dass Office365 zum Beispiel auf dem TS oder Client gleich viel kostet, aber ein RDS-Gateway einzurichten, damit jeder User auf seinen eigenen Client kann? Wir machen das genau so, nämlich ohne RDS-Gateway, weil auch wir keinen Terminalserver haben. Und ich finde mit einem Anständigen VPN Server, der ebenfalls ein Zertifikat benötigt (welches man sich nur aus dem Firmen-Netzwerk herunterladen kann), dazu eine zwei-Faktor Authentifizierung via Domänen-Kennwort in Verbindung mit einer Token-App, halte ich für nicht unsicherer als ein RDS-Gateway. Natürlich gibt es bei der Lösung noch andere Dinge zu beachten. Wir haben die VPN-Verbindung der User zum Beispiel auch so eingeschränkt, dass lediglich RDP auf den Arbeitsrechner des Users funktioniert. Server sind via VPN gar nicht erreichbar und jeder User kann wirklich nur auf seinen eigenen Rechner zugreifen und sich auch nur dort anmelden. Ja das ganze ist deutlich mehr Aufwand als bei einem RDS-Gateway, aber wie gesagt: Es geht hier nicht um Verbindungen von extern auf einen TS sondern es geht um Verbindungen von extern auf die vor Ort stehenden Clients.

Gruß
Doskias
Member: psannz
psannz Jul 13, 2021 at 06:58:55 (UTC)
Goto Top
Sers,
Zitat von @Doskias:
Wie willst du denn ein RDS Gateway realisieren für seine beschriebene Umgebung? Du sagst auf der einen Seite, dass er nichts von VPN geschrieben hat und du daher davon ausgingst, dass kein VPN vorhanden ist. Ok, aber: Er hat auch nirgends etwas von Terminalserver geschrieben. Im Gegenteil:

Du kannst ein RDS Gateway auch ohne RDSH/VDI betreiben. Das Gateway dient ja nur als Mittelsmann zwischen dem RDP Server (offensichtlich eure Client Rechner im Büro) und den RDP Clients (was auch immer von daheim darauf zugreift).

  • Im Remotedesktopgateway-Manager stellst du dann ein, welche Benutzer (Sicherheitsgruppe1) auf welche Rechner (Sicherheitsgruppe2) unter welchen Bedingungen zugreifen dürfen. Die Umleitung von Laufwerken oder der Zwischenablage würde ich beispielsweise verbieten.
  • UDP Offload-Traffic solltest du im Gateway erlauben
  • Das HTTPS Zertifikat kann dabei ein selbst signiertes sein.
  • Auf den RDP Servern legst du per GPO oder lokal fest wer in der lokalen Gruppe "Remotedesktop-Benutzer" steckt, z.b. Sicherheitsgruppe1
  • Im AD steckst du alle RDP Server, auf die zugegriffen werden darf in Sicherheitsgruppe2
  • Auf den zugreifenden Clients stellst du dann noch ein RDP File mit eingetragenem Rechnernamen und Gateway ein (kann ggf signiert werden) und installierst bei Bedarf das Zertifikat des Gateway, oder besser das Zertifkat eurer Domänenzertifizierungsstelle.

Feddisch. In der Simplizität unschön, aber besser als den 3389 nackt im Netz zu haben.
Member: Doskias
Doskias Jul 13, 2021 at 07:20:21 (UTC)
Goto Top
Moin,

Zitat von @psannz:
  • Im Remotedesktopgateway-Manager stellst du dann ein, welche Benutzer (Sicherheitsgruppe1) auf welche Rechner (Sicherheitsgruppe2) unter welchen Bedingungen zugreifen dürfen.

Das ist ja die "Basisfunktion" des RDP-Gateways. Aber es ist ja nicht so, dass die Benutzer sich "frei" auswählen können/sollen an welchem Rechen sie landen. Es ist vielmehr so:

User A -> PC 1
User B -> PC 2
User C -> PC 3

Und genau so schreibt es ja auch @leaon123 in seinem Posting, dass die Leute sich auf ihrem Rechner anmelden möchten. Wenn ich jetzt wie im RDP-Gateway üblich die berechtigten User und die Rechner hinzufüge, dann habe ich aber die Situation, dass es durchaus sein kann dass User A sich auf PC 3 anmeldet. Bei uns zum Beispiel würde das bedeuten (bzw. könnte), dass ein Vertrieblicher sich auf einem Konstrukteurs-Rechner anmeldet. Der Vertriebler wird dann arbeiten können, aber dem Konstrukteur fehlt sein CAD-Programm. Es hat einen Grund warum es keinen Terminalserver, sondern eine 1:1 Zuordnung gibt. Und eine 1:1 Zuordnung lässt sich meines Wissens mittels RDP-Gateway nicht umsetzen.

Davon abgesehen: Wenn ich zwischen den Zeilen lese:
wie macht ihr das, wenn Mitarbeiter im Homeoffice mit dem eigenen PC eine VPN Verbindung herstellen wollen?

Ich habe es aktuell über die SonicWall so geregelt, dass nur RDP 3389 auf das Netzwerk sowie DNS 53 auf die beiden DCs möglich ist.

Das ist die Ausgangsfrage. ich lese da raus, dass eine VPN Verbindung gibt und diese lediglich RDP 3389 und DNS 53 erlaubt. Ich gehe nicht davon aus, dass der Port 3389 frei im Internet erreichbar ist, sondern lediglich über VPN auch wenn Leon123 das nicht klar sagt. Warum ich davon ausgehe? Weil er weiter schreibt:
Die Mitarbeiter arbeiten halt immer noch lieber auf ihrem eigenen Rechner.

Wir reden hier also von mehreren Mitarbeitern, die von extern auf ihren Rechner zugreifen. Klar kann man das dann auch (theoretisch) ohne VPN machen, aber dann müsste ich jeden Rechner der von extern erreichbar ist einzeln konfigurieren. Wenn ich RPD auf die Sonicwall-Adresse mache, dann kann ich das auf einen Rechner weiterleiten. Wenn ich aber im Netzwerk zwei oder mehr Rechner habe, dann muss ich entweder eine RDP auf die Sonicwall mit unterschiedlichen Ports machen, wodurch die Sonicwall dann eine Portumleitung auf die 3389 auf den Clients macht, oder ich muss für jeden Rechner eine eigene Adresse haben über die von Extern die Sonicwall erreichbar ist. Beides ein riesen Aufwand dafür, dass es damals schnell gehen sollte.

Also auch wenn es nicht eindeutig geschrieben steht: Ich finde die Situation ist eindeutig, dass hier vor der RDP-Verbindung eine VPN-Verbindung zur SonicWall aufgebaut wird und die Ports nur innerhalb der VPNn freigegeben wurden.
Member: leon123
leon123 Jul 13, 2021 updated at 15:35:11 (UTC)
Goto Top
Ich hab mich da wohl falsch ausgedrückt... wir benutzen VPN... Sonicwall Netextender mit richtigem Zertifikat... https://www.sonicwall.com/de-de/products/remote-access/vpn-clients/

Hier habe ich konfiguriert, dass im VPN nur RDP und DNS Port auf die DCs. Port 443 ist noch für den Exchange frei gegeben. Hier gibt es aber eine extra Gruppe für die Handys. Die dürfen nur das und sonst nix. Die Handys müssen aber vorher eine VPN Verbindung mit der Netextender App herstellen. Ich bin gnädig und erlaube FaceID und Fingerabdruck zum Kennwort speichern ;)

Nach außen ist bei uns aktuell alles zu. Nicht mal OWA über 443 erlaube ich aktuell. Ist mir alles viel zu heiß aktuell. Ohne VPN kein OWA.


Daher stellt sich mir eben die Frage welche Gefahr besteht, wenn ein verseuchter Rechner eines Mitarbeiters sich über RDP auf einen Rechner in der Firma einwählt...


BTW: Die Firmennotebooks sind über TrendMicro WorryFree Firewall gesichert. Hier kann man einstellen, dass Out of Office die Firewall nur ausgehenden Traffic erlaubt.
Member: Doskias
Doskias Jul 14, 2021 at 06:02:14 (UTC)
Goto Top
Moin,

Zitat von @leon123:
Daher stellt sich mir eben die Frage welche Gefahr besteht, wenn ein verseuchter Rechner eines Mitarbeiters sich über RDP auf einen Rechner in der Firma einwählt...

Na die Frage hast du dir im Prinzip ja schon selbst beantwortet, soweit wir es zumindest können. Im Prinzip ist die Frage ja immer, das was der Rechner kann, dass kann auch die Gefahrenstelle. Kann der Rechner auf Netzwerkfreigaben zugreifen? Wenn nein, dann kann es auch nicht die Schadsoftware. Wichtig ist hier allerdings die Berechtigungen des Rechners im Auge zu behalten und nicht nur die Rechte des Anwenders. Ansonsten hängt es ja auch deutlich davon ab mit was für einer Schadsoftware du es zu tun hast. Wenn der Client via VPN keine Netzwerkfreigaben erreichen kann (egal auf welche Art), dann wird dir ein Verschlüsselungstrojaner wahrscheinlich nichts anhaben können. Gegen Keylogger oder Tools die den Bildschirm abfotografieren bist du aber an der Stelle leider machtlos. Da würde dir aber auch ein RDP-Gateway nicht helfen.

Ich würde an der Stelle dennoch kein eigenes Gerät zulassen. Du hast bei den Geräten keine Kontrolle über die Verwendung, was das ganze unberechenbarer macht. Ein Unternehmensgerät kannst du zum Beispiel so weit begrenzen, dass es lediglich RDP und die VPN Verbindung aufbauen kann. Der User muss damit nicht surfen. Der User muss keine Screenshots machen. Der User muss die Registry nicht öffnen, etc. Ich denke du erkennst worauf ich hinaus möchte.

Ich bin gnädig und erlaube FaceID und Fingerabdruck zum Kennwort speichern ;)
Ich hoffe du meinst an der Stelle zur Kennworteingabe. Kennwörter gehören nicht gespeichert, dann kannst du sie auch gleich weglassen und Firmenkennwörter auf privaten Rechnern ja schonmal gar nicht. face-wink

Gruß
Doskias
Mitglied: 148656
148656 Jul 14, 2021 at 06:23:39 (UTC)
Goto Top
Moin Doskias,

Das Problem mit Schadsoftware besteht darin, dass Sie jegliche Schwachstelle ausnutzt um auf ein anderes System zu kommen. Sie macht auch nicht halt, wenn das "Opfer" nur vermeintlich minimale Rechte hat. Irgendwo ist immer etwas offen, da Sicherheitsmassnahmen den User immer mit "Extraklicks" belästigen oder zum Lesen und Verstehen auffordern.

Gruß
C.C.