Domänenadmin Remote anmeldung verbieten
Liebe Leute,
ich will das über den Standard rdp Port nur ein W7 Client erreichbar ist. Auf der Firewall habe ich das auch schon so konfiguriert.
Jetzt krieg ich es einfach nicht her, das sich der Domainadmin nicht über RDP auf dieser Kiste anmelden kann.
Habe den Doaminadmin zwar aus den Remotdesktopbenutzern entfernt. Heisst aber immer noch " domain\administrator hat bereits Zugriff".
Leider muss der Client schon ein Domainmitglied sein, da hier eine Interne Anwendung läuft.
Muss ich das über eine lokale GP machen?
Danke Sehr
ich will das über den Standard rdp Port nur ein W7 Client erreichbar ist. Auf der Firewall habe ich das auch schon so konfiguriert.
Jetzt krieg ich es einfach nicht her, das sich der Domainadmin nicht über RDP auf dieser Kiste anmelden kann.
Habe den Doaminadmin zwar aus den Remotdesktopbenutzern entfernt. Heisst aber immer noch " domain\administrator hat bereits Zugriff".
Leider muss der Client schon ein Domainmitglied sein, da hier eine Interne Anwendung läuft.
Muss ich das über eine lokale GP machen?
Danke Sehr
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 208264
Url: https://administrator.de/contentid/208264
Ausgedruckt am: 25.11.2024 um 21:11 Uhr
10 Kommentare
Neuester Kommentar
Hallo,
du willst deinen Administrator den Zugriff auf deinen Rechner verbieten?
Hmm wie wäre es mit ein Admin ist ein Admin ist ein Admin?
Ne im Ernst der Admin hat sicher einen Grund warum das so eingerichtet ist und er sich drauf verbindet. Und ich glaube keiner hier will jemanden helfen die Unternehmensrichtlinien bzw. die Einstellungen eines Admins zu umgehen.
Gruß
PS.: Es gibt Sachen die kann man einen Admin nicht verbieten. Und im schlimmsten Fall setzt er eine GPO die deine Einstellungen wieder überschreibt.
Gruß
du willst deinen Administrator den Zugriff auf deinen Rechner verbieten?
Hmm wie wäre es mit ein Admin ist ein Admin ist ein Admin?
Ne im Ernst der Admin hat sicher einen Grund warum das so eingerichtet ist und er sich drauf verbindet. Und ich glaube keiner hier will jemanden helfen die Unternehmensrichtlinien bzw. die Einstellungen eines Admins zu umgehen.
Gruß
PS.: Es gibt Sachen die kann man einen Admin nicht verbieten. Und im schlimmsten Fall setzt er eine GPO die deine Einstellungen wieder überschreibt.
Gruß
Ich finde die Maßnahme sehr fragwürdig: wenn ein schwacher Nutzer verwendet wird, dann ist doch denkbar, dass dieser eben auch "gekapert" wurde und mißbraucht wird. Meldet sich ein Angreifer mit dem an, kann er doch mittels runas und Konsorten alles als Admin starten und auch die Policy verändern.
Wenn schon, dann musst Du die Anmeldung des Admins an dem Rechner komplett verbieten, nicht nur RDP.
Wenn schon, dann musst Du die Anmeldung des Admins an dem Rechner komplett verbieten, nicht nur RDP.
Trügerische Sicherheit ist gefährlich.
Hier ist nur ein Beispiel: http://www.heise.de/security/meldung/Exploit-fuer-Windows-RDP-Luecke-im ...
MfG
Hier ist nur ein Beispiel: http://www.heise.de/security/meldung/Exploit-fuer-Windows-RDP-Luecke-im ...
MfG
Es kann sein, dass großteil aller Leser hier das nie erleben wird, aber solange eine Möglichkeit besteht ins System einzudringen darf man sich nicht sicher fühlen.
Das sind die Fakten:
1. RDP ist nicht so sicher wie microsoft es haben möchte. Das beweist die Sicherheitslücke aus 2012.
2. Niemand überwacht sein Firewall 24 Stunden am Tag. Es reicht schon wenn du 1 Wochenende nicht da bist.
3. Lokale Rechte für einen Profi nicht schwer zu erhöhen. Oft braucht man keine Erhöhung. Dann wartet man einfach bis du dich mit deinem Passwort einlogst und schon hat man deine Zugangsdaten.
Das sind die Fakten:
1. RDP ist nicht so sicher wie microsoft es haben möchte. Das beweist die Sicherheitslücke aus 2012.
2. Niemand überwacht sein Firewall 24 Stunden am Tag. Es reicht schon wenn du 1 Wochenende nicht da bist.
3. Lokale Rechte für einen Profi nicht schwer zu erhöhen. Oft braucht man keine Erhöhung. Dann wartet man einfach bis du dich mit deinem Passwort einlogst und schon hat man deine Zugangsdaten.