SBS remote Webarbeitsplatz - SICHER???
Hi,
mal wieder keine-Ahnung
Heute habe ich mal auf den "remote Webarbeitsplatz" des SBS geschaut - schick! Alles da!! Zugriff auf alle Freigaben (u.a. auch alle medizinischen Datenbanken), RDP zu allen Stationen möglich, und - besonders lustig: Kennwortwechsel im Web-GUI möglich. Über die AD-Verwaltung brauche ich deutlich länger
Jetzt überlege ich mir, wie sicher ist das Ganze eigentlich? Wenn ein halbwegs begabtes Script-Kid da einen robot gegenlaufen lässt und meinen account weghackt, habe ich nicht nur keine Daten mehr, ich kann mich dann nicht mal mehr im Netz anmelden ...
Aktuell habe ich keinen anderen Weg gefunden, als die Website zu deaktivieren, da ich den SSL-Port schlecht in der Firewall sperren kann ... habe ich Paranoia?
Gibt es da keine Sicherheitsmechanismen - der SBS hängt ja mit dem komplett nackten im Internet??
LG, Thomas
mal wieder keine-Ahnung
Heute habe ich mal auf den "remote Webarbeitsplatz" des SBS geschaut - schick! Alles da!! Zugriff auf alle Freigaben (u.a. auch alle medizinischen Datenbanken), RDP zu allen Stationen möglich, und - besonders lustig: Kennwortwechsel im Web-GUI möglich. Über die AD-Verwaltung brauche ich deutlich länger
Jetzt überlege ich mir, wie sicher ist das Ganze eigentlich? Wenn ein halbwegs begabtes Script-Kid da einen robot gegenlaufen lässt und meinen account weghackt, habe ich nicht nur keine Daten mehr, ich kann mich dann nicht mal mehr im Netz anmelden ...
Aktuell habe ich keinen anderen Weg gefunden, als die Website zu deaktivieren, da ich den SSL-Port schlecht in der Firewall sperren kann ... habe ich Paranoia?
Gibt es da keine Sicherheitsmechanismen - der SBS hängt ja mit dem komplett nackten im Internet??
LG, Thomas
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 204370
Url: https://administrator.de/contentid/204370
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
29 Kommentare
Neuester Kommentar
nein, sie verfolgen dich tatsächlich.
Gibt es da keine Sicherheitsmechanismen - der SBS hängt ja mit dem komplett nackten im Internet??
Ich habe den neuen SBS noch nciht in den fingern gehabt, aber ich würde sowas prinzipiell hinter eine Firewall stellen und nur per VPN den Zugriff drauf zulassen.
Vielleicht gibt es ja noch eine Möglichkeit beim SSL auf dem SBS noch die Client-Zertifikate prüfen zu lassen, so daß nur zusätzlich zu dem Paßwort noch ein Zertifikat notwendig ist. Das würde zumindest das gröbste rausfiltern und zugleich verhindern, daß Mitarbeiter schnell mal aus dem Internetcafe die Patientendaten durchschauen.
lks
Zitat von @keine-ahnung:
Moinsens miteinander,
wozu brauche ich dann den Strusel, wenn ich eh über VPN in die Praxis gehe?? Da sehe ich keinen wirklichen Sinn drin - ausser
das das GUI schön bunt ist .
Moinsens miteinander,
wozu brauche ich dann den Strusel, wenn ich eh über VPN in die Praxis gehe?? Da sehe ich keinen wirklichen Sinn drin - ausser
das das GUI schön bunt ist .
Man kann halt damit mit (fast) jedem Browser (der IE heißt) draufschauen. Die Sicherheit hängt aber im wesentlichen von der Überprüfung des Serverzertifikats und der Stärke der Paßwörter ab (sofern man davon ausgeht, daß da keine Implementierungsfehler drin sind).
Wenn ich via RDP auf irgendeine Büchse gehe, habe ich das, was der Arbeitsplatz anbietet, ja auch alles. Nur schneller und
grösser und halt nicht webbasiert ...
Da brauchst Du aber einen RDP-Client, den man ggf installieren muß. Einen Brwoser hat heutzutage (fast) jedes Gerät.
Aber wie gesagt. Wenn man das Clientzertifikat nicht üebrprüfen kann, würde ich das hinter eine Firewall mit vPn setzen. Dann kann man natürlich auch gleich RDP nehmen.
lks
Hallo,
ich gehe davon aus, dass Du das Active Sync für mobile Endgeräte benötigst und ggf. noch das OWA? Firewall her, DMZ einrichten und Reverse Proxy reinhängen.
Wenn jedoch in deinen medizinischen Datenbanken Patienteninformationen liegen, solltest Du Dir ein anderes Netzkonzept überlegen ;)
Gruß
Heiko
ich gehe davon aus, dass Du das Active Sync für mobile Endgeräte benötigst und ggf. noch das OWA? Firewall her, DMZ einrichten und Reverse Proxy reinhängen.
Wenn jedoch in deinen medizinischen Datenbanken Patienteninformationen liegen, solltest Du Dir ein anderes Netzkonzept überlegen ;)
Gruß
Heiko
Hallo Thomas,
Denn im Endeffeckt bist Du es dann ja auch derjenige der dem Landesbeauftragten für Datenschutz ein paar Fragen beantworten darf, wenn es einmal zu einem Zwischenfall gekommen ist!
Von Deinen Patienten einmal ganz zu schweigen.
Kannst Du Dich nicht mit einem VPN Klienten an der Firewall oder dem Router anmelden und dann einfach in ruhe Deine Arbeit verrichten? Ich meine das diese "Funktion" oder Möglichkeit via Web und SSL sich auch wohl eher an Leute oder unternehmen richtet die mit weniger kritische Unternehmensdaten umgehen.
Allerdings weiß ich auch nicht was Du für eine Firewall oder Routerlösung einsetzt und da schreibt sich das eben auch immer einmal schnell hin, das man mit VPN und IPSec schön sicher ist. Allerdings sind dann
auch die Ports vorne alle "dicht" und man hat, so empfinde ich es halt, ein besseres Gefühl bei der
ganzen Sache.
Gruß
Dobby
... habe ich Paranoia?
Lieber so als das man alle Deine Kundendaten auf Pastbin wieder findet.Denn im Endeffeckt bist Du es dann ja auch derjenige der dem Landesbeauftragten für Datenschutz ein paar Fragen beantworten darf, wenn es einmal zu einem Zwischenfall gekommen ist!
Von Deinen Patienten einmal ganz zu schweigen.
Kannst Du Dich nicht mit einem VPN Klienten an der Firewall oder dem Router anmelden und dann einfach in ruhe Deine Arbeit verrichten? Ich meine das diese "Funktion" oder Möglichkeit via Web und SSL sich auch wohl eher an Leute oder unternehmen richtet die mit weniger kritische Unternehmensdaten umgehen.
Allerdings weiß ich auch nicht was Du für eine Firewall oder Routerlösung einsetzt und da schreibt sich das eben auch immer einmal schnell hin, das man mit VPN und IPSec schön sicher ist. Allerdings sind dann
auch die Ports vorne alle "dicht" und man hat, so empfinde ich es halt, ein besseres Gefühl bei der
ganzen Sache.
Gruß
Dobby
Hi
Das ist hald so man muss am SBS solche geschichten einstellen bzw. absichern.
Wenn du zb. den Remote Webarbeitsplatz nach Extern Freischalten möchtest und man von jedem PC auch aus einem Internet Kaffee seine Mails checken muss, dann würde ich dir empfehlen einen Token zu verwenden wie zb.
http://www.safenet-inc.de/Products/Data_Protection/Multi-Factor_Authent ...
Natürlich auch entsprechende Passwörter.
Somit kann ein Skriptkid auch von Extern deine Accounts nicht sperren. Was übrigens passiert wenn man das passwort zu offt falsch eingibt.
Ausser man deaktiviert es.
PS: Die Token geschichte gibts übrigens auch als App für dein Handy oder das deiner Mitarbeiter somit müssen die nicht immer so einen Stick rumschleppen.
LG Andy
Das ist hald so man muss am SBS solche geschichten einstellen bzw. absichern.
Wenn du zb. den Remote Webarbeitsplatz nach Extern Freischalten möchtest und man von jedem PC auch aus einem Internet Kaffee seine Mails checken muss, dann würde ich dir empfehlen einen Token zu verwenden wie zb.
http://www.safenet-inc.de/Products/Data_Protection/Multi-Factor_Authent ...
Natürlich auch entsprechende Passwörter.
Somit kann ein Skriptkid auch von Extern deine Accounts nicht sperren. Was übrigens passiert wenn man das passwort zu offt falsch eingibt.
Ausser man deaktiviert es.
PS: Die Token geschichte gibts übrigens auch als App für dein Handy oder das deiner Mitarbeiter somit müssen die nicht immer so einen Stick rumschleppen.
LG Andy
Hi
Ja klar deswegen gibt es uns Admins um den Blödsinn abzustellen den Microsoft so produziert.
Eigendlich sollte auf deiner Firewall nichts Standardmässig von aussen erreichbar sein. Woher sollte den deine Firewall die IP des Servers wissen um den port 443 richtig weiterzuleiten ???
Das muss man schon einstellen also intern ist der Webarbeitsplatz erreichbar von Extern nur wenn man die Firewall richtig einstellt.
Wenn das bei dir so ist würde ich mir die Firewall mal anschauen.
LG Andy
Ja klar deswegen gibt es uns Admins um den Blödsinn abzustellen den Microsoft so produziert.
Eigendlich sollte auf deiner Firewall nichts Standardmässig von aussen erreichbar sein. Woher sollte den deine Firewall die IP des Servers wissen um den port 443 richtig weiterzuleiten ???
Das muss man schon einstellen also intern ist der Webarbeitsplatz erreichbar von Extern nur wenn man die Firewall richtig einstellt.
Wenn das bei dir so ist würde ich mir die Firewall mal anschauen.
LG Andy
Zitat von @keine-ahnung:
> Zitat von @Ausserwoeger:
> ----
> Hi
Weil ich ihr das verraten habe? Sonst hätte ich schwerste Probleme, ausserhalb einer VPN-Verbindung via OWA auf den Exchange
> Zitat von @Ausserwoeger:
> ----
> Hi
Weil ich ihr das verraten habe? Sonst hätte ich schwerste Probleme, ausserhalb einer VPN-Verbindung via OWA auf den Exchange
Hi
Naja auch auf OWA kann ein Skriptkid einen angriff starten und dir so die Accouts sperren zb. versuchen zu hacken.
Nur die möglichkeiten sind geringer wenn er einen knackt
Bei OWA gabs schonmal eine nette Sicherheitslücke genau erinnern was das war kann ich mich leider nicht mehr.
Jedenfalls was ich damit sagen will ist auch OWA würde ich absichern. Auch wenn die Chance gering ist das sich ein Hacker genau deine Bude aussucht.
LG Andy
Das passiert mir auch manchmal. Das Dumme ist nur: ich habe das (leider?) zu meinem Beruf gemacht.
Resultat: ganz schnell die Webseite deaktiviert. Was ich hiermit wärmstens weiter empfehle .
Das ist der Unterschied in den Philosophien:
MS: Alle sgeht auf Anhieb. Man muß alles wegklicken/wegkonfigurieren, was böse sein könnte.
Andere: Nur das einschalten, was man wirklich braucht.
Allerdings muß man bei neueren Linux-Dsitributionen, insbesondere den Windowslastigen wie Ubuntu, inzwischen auch schon aufpassen, daß man sich kein loch ins Knie schießt, wenn man eine Standardinstallation macht.
Aber was ich mir nicht vorstellen kann ist, warum der SBS unbedingt die Portweiterleitungen zum funktionieren braucht. Was macht dann einer, der dann in einem Dorf ohne Internetanschluß sitzt? Muß er sich dann ein 300Baud-Modem anschaffen?
Ich würde ihm die 80 und 443 auf jeden Fall abdrehen und falls man kein eingehendes smtp braucht auch die 25. ggf Muß man noch am DNS drehen, damit irgendwelche dienste nicht versuchen über die öffentliche IP-Adresse Verbindung aufzunehmen, sondern nur über die dem Ding verpaßten RFC1918-Adressen.
lks
Zitat von @keine-ahnung:
> Zitat von @Lochkartenstanzer:
> ----
> Aber was ich mir nicht vorstellen kann ist, warum der SBS unbedingt die Portweiterleitungen zum funktionieren braucht. Was
macht dann einer, der dann in einem Dorf ohne Internetanschluß sitzt? Muß er sich dann ein 300Baud-Modem anschaffen?
In keinem Fall. Aber einen Umzugswagen sollte er schon bestellen
> Ich würde ihm die 80 und 443 auf jeden Fall abdrehen
Hier wird es selbst mit :80 schon schwierig, ich denke mal, dass der WSUS den braucht. Apropos WSUS, da fällt mir doch gerade
wieder der Umzugswagenbesteller ein ... :443 ist für mich essential - ich bekomme ohne active sync / OWA
Entzugserscheinungen. IMHO auch nicht anders lösbar, ohne an Schrauben zu drehen, die in einem SBS keiner gerne dreht.
> und falls man kein eingehendes smtp braucht auch die 25
Das Teil wird doch aber gerade durch den "eingebauten" Exchange interessant ...
> Zitat von @Lochkartenstanzer:
> ----
> Aber was ich mir nicht vorstellen kann ist, warum der SBS unbedingt die Portweiterleitungen zum funktionieren braucht. Was
macht dann einer, der dann in einem Dorf ohne Internetanschluß sitzt? Muß er sich dann ein 300Baud-Modem anschaffen?
In keinem Fall. Aber einen Umzugswagen sollte er schon bestellen
> Ich würde ihm die 80 und 443 auf jeden Fall abdrehen
Hier wird es selbst mit :80 schon schwierig, ich denke mal, dass der WSUS den braucht. Apropos WSUS, da fällt mir doch gerade
wieder der Umzugswagenbesteller ein ... :443 ist für mich essential - ich bekomme ohne active sync / OWA
Entzugserscheinungen. IMHO auch nicht anders lösbar, ohne an Schrauben zu drehen, die in einem SBS keiner gerne dreht.
> und falls man kein eingehendes smtp braucht auch die 25
Das Teil wird doch aber gerade durch den "eingebauten" Exchange interessant ...
Ich meinte ja, auch die Portweiterleitungen, nicht die Dienste auf dem SBS selbst, zumindest wenn man sie nciht wirklich braucht. smtp laß ich ja noch durchgehen, aber alles andere sollte nciht essentiell sein.
lks
Hallo nochmal,
Ich würde heute zu Tage eh nur noch via IPSec VPN von außerhalb auf ein Firmennetzwerk
zugreifen wollen und die meisten Leute die ich kenne haben auch noch einen oder zwei Radius Server
(DMZ/LAN oder Geschäftliches WLAN & Privates WLAN) und wenn es nur der in den MikroTik Routern integrierte Usermanager ist installiert. Also paranoid bist Du auf jeden Fall nicht.
Gruß
Dobby
Resultat: ganz schnell die Webseite deaktiviert.
Konsequent, aber wenn Du das nicht wirklich brauchst hat sich das ja nun erledigt.Was ich hiermit wärmstens weiter empfehle.
Ist ein netter Zug, Danke.Ich würde heute zu Tage eh nur noch via IPSec VPN von außerhalb auf ein Firmennetzwerk
zugreifen wollen und die meisten Leute die ich kenne haben auch noch einen oder zwei Radius Server
(DMZ/LAN oder Geschäftliches WLAN & Privates WLAN) und wenn es nur der in den MikroTik Routern integrierte Usermanager ist installiert. Also paranoid bist Du auf jeden Fall nicht.
Gruß
Dobby
Portweiterleitungen wegzunehmen ... ich möchte gar nicht
Genau das geht nicht mehr ansonsten funktioniert er wie gehabt weiter.
Wenn jemand eine Idee hat, wie man den SBS mit vertretbaren Mitteln sicher ins Netz stellen kann - gerne her damit.
"vertretbaren Mitteln" Was ist das ??? Vertretbar = Gratis ????
LG Andy
wissen, wie der Kumpel drauf reagiert. Zumal einige wirklich bequeme gimmicks dann nicht mehr nutzbar sind ...
Genau das geht nicht mehr ansonsten funktioniert er wie gehabt weiter.
Wenn jemand eine Idee hat, wie man den SBS mit vertretbaren Mitteln sicher ins Netz stellen kann - gerne her damit.
"vertretbaren Mitteln" Was ist das ??? Vertretbar = Gratis ????
LG Andy
Hi
Na dann würde ich dir MobilePass ans herz legen:
http://www.safenet-inc.de/Products/Data_Protection/Multi-Factor_Authent ...
Das ist eine Software die du vor die OWA Homepage setzt und bei der du dich erst anmelden musst.
Zum anmelden hast du eine App die dir alle 60 Sek ein neues Passwort generiert ( Zahlen )
Dieses Passwort muss man dann beim login mitangeben.
Du kannst die Software einfach auf deinem SBS installieren und die App mit dem Server koppeln.
Zu beachten ist folgendes:
Verwaltungsplattformen: MobilePASS benötigt entweder TMS 5.0 oder SafeWord 2008
Also musst du dazu Safeword 2008 kaufen das ist quasi die Serversoftware und Mobilepass der Android client.
Ich Teste die Software im moment zb. hab die zum testen neben mir liegen wenn ich zeit hab dafür kann ich dir von meinen Erfahrungen berichten.
LG
Na dann würde ich dir MobilePass ans herz legen:
http://www.safenet-inc.de/Products/Data_Protection/Multi-Factor_Authent ...
Das ist eine Software die du vor die OWA Homepage setzt und bei der du dich erst anmelden musst.
Zum anmelden hast du eine App die dir alle 60 Sek ein neues Passwort generiert ( Zahlen )
Dieses Passwort muss man dann beim login mitangeben.
Du kannst die Software einfach auf deinem SBS installieren und die App mit dem Server koppeln.
Zu beachten ist folgendes:
Verwaltungsplattformen: MobilePASS benötigt entweder TMS 5.0 oder SafeWord 2008
Also musst du dazu Safeword 2008 kaufen das ist quasi die Serversoftware und Mobilepass der Android client.
Ich Teste die Software im moment zb. hab die zum testen neben mir liegen wenn ich zeit hab dafür kann ich dir von meinen Erfahrungen berichten.
LG
Zitat von @keine-ahnung:
Mmmh,
die Seite von denen sieht nicht so aus, als hätten die in diesem Jahrzehnt schon mal gearbeitet? Und einen [ACHTUNG: JETZT
KOMMT MEIN OUTING] client für (ich schäm mich ja so) iOS scheint es da auch nicht zu geben?
LG, Thomas
Mmmh,
die Seite von denen sieht nicht so aus, als hätten die in diesem Jahrzehnt schon mal gearbeitet? Und einen [ACHTUNG: JETZT
KOMMT MEIN OUTING] client für (ich schäm mich ja so) iOS scheint es da auch nicht zu geben?
LG, Thomas
Aua ! BlackBerry, Windows Mobile, Java ME-Geräte, Symbian, SMS*
Da muss ich wohl weiterschauen vieleicht finde ich das richtige für dich ! iOS tauglich.
LG
Hi
So bitte sehr für iOS und IPAD usw.
http://www.scorpionsoft.com/tokens
Sogar Testen kann man die Software
http://content.scorpionsoft.com/start-an-evaluation
Nur was die kostet ????
Viel spass beim testen. Wenn du nach Two Factor Authentication suchst findest du selbst Produkte die das können zb. Token,Apps,schlüsselanhänger usw.
LG Andy
So bitte sehr für iOS und IPAD usw.
http://www.scorpionsoft.com/tokens
Sogar Testen kann man die Software
http://content.scorpionsoft.com/start-an-evaluation
Nur was die kostet ????
Viel spass beim testen. Wenn du nach Two Factor Authentication suchst findest du selbst Produkte die das können zb. Token,Apps,schlüsselanhänger usw.
LG Andy
Leider muss ich Dir recht geben.
In 20 Jahren als Admin, habe ich schon viele Installationen gesehen, in der von Laien ein solches System aufgesetzt wurde.
Das wird sich wohl auch nicht ändern.
Anyway, zurück zu Deiner Frage.
Ist es nicht so, dass nur Nutzer der Gruppe "Remotedesktopbenutzer" über die Berechtigung zum Login verfügen?
Zudem wird man doch bei der Installation gefragt, welche Dienste man aktivieren möchte.
Also ist doch das Sicherheitsproblem kein solches, sonder ein von demjenigen der ihn installiert, aktiv ausgewählte Funktion, oder?
Wie löst Du denn nun Dein Problem?
Gruß
Thomas
In 20 Jahren als Admin, habe ich schon viele Installationen gesehen, in der von Laien ein solches System aufgesetzt wurde.
Das wird sich wohl auch nicht ändern.
Anyway, zurück zu Deiner Frage.
Ist es nicht so, dass nur Nutzer der Gruppe "Remotedesktopbenutzer" über die Berechtigung zum Login verfügen?
Zudem wird man doch bei der Installation gefragt, welche Dienste man aktivieren möchte.
Also ist doch das Sicherheitsproblem kein solches, sonder ein von demjenigen der ihn installiert, aktiv ausgewählte Funktion, oder?
Wie löst Du denn nun Dein Problem?
Gruß
Thomas
Zitat von @keine-ahnung:
Geht man jetzt mal davon aus, dass SBS-Installationen recht häufig von Laien wie mir durchgezogen werden, sehe ich mit diesem
default schon ein recht grosses Tor .
Geht man jetzt mal davon aus, dass SBS-Installationen recht häufig von Laien wie mir durchgezogen werden, sehe ich mit diesem
default schon ein recht grosses Tor .
Ja, aber lieber ein große Tor, als hundertausende User supporten müssen, weil die Installation nicht auf Anhieb geht. Sonst könnte man ja das auch nicht damit verkaufen, daß sowas jeder
lks
PS: Das durchgestrichene Wort richtet sich jetzt nicht gegen den TO, der nachweislich kein solcher ist.