Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Zwei trusted Domänen - Gefahr der "Übernahme"?

Mitglied: dns

dns (Level 1) - Jetzt verbinden

05.09.2004, aktualisiert 14.10.2004, 4214 Aufrufe, 1 Kommentar

In unserer Firma gibt es ein NT-netzwerk mit 1 Domäne. Eine externe Firma soll in unserem Auftrag ein IT-System installieren. Da dieses unter W2k läuft und Active Directory nutzt, ist nach deren Auskunft eine eigene Domäne nötig, in der die Fremdfirma auch die Rechte eines Domänenadministrators beansprucht. Da z.T. auch Anwendungen in unserer ursprünglichen Domäne genutzt werden sollen, ist angeblich eine Vertrauensstellung der beiden notwendig.
Unsere EDV-Abteilung befürchtet jetzt, dass dadurch die Möglichkeit zur Übernahme der ursprünglichen Domäne durch den Domänenadministrator der neuen W2K-Domäne besteht. Natürlich wird eine solche Absicht der betreffenden Firma nicht unterstellt, aber eine Sicherheitslücke für eine Art "Exploit" wird als untragbar angesehen.

Als Nicht-Administrator geht diese Problem deutlich über den Rand meines IT-Wissens, deshalb folgende Fragen

1. Sind diese Befürchtungen begründet?
2. Kann man über Berechtigungen oder Gruppen-Richtlinien ein solches Szenario verhindern?
3. Könne Ressourcen entsprechend restriktiv zugänglich gemacht werden?
4. Kann der Domänenadministrator der neuen Domäne tatsächlich unautorisiert PCs von einer in die andere Verschieben oder beliebige Nutzer auch in der alten Domäne anlegen?

Würde mich freuen, wenn mir ein "Profi" in ein paar Sätzen seine Einschätzung dazu geben könnte.

Vielen Dank im Voraus!
Mitglied: kriebgui
14.10.2004 um 08:20 Uhr
Hi,

also erstmal werden bei einen Trusted Domän im ersten Schritt die beiden Domänen mit Hilfe eines neuem Passwortes mit einander bekannt gemacht. Im zweiten Schritt müssen die Globalengruppe miteinandere "Verbunden" werden. Hier fängt nun das Übel an. Sobald die Globale Gruppe der "Domänen Admins" gegenseitige Rechte haben, hat die eine Domäne auf die andere Zugriff. Es gibt zwar dann auch noch hier einige Einschränkungen aber Platt gesagt, es heisst ja auch Vertraute Domänen. Wenn ich jemand Vertrau, lasse ich Ihn auch in mein Netz, wenn nicht dann solltet ihr keine Vertraute Domäne anlegen. Wenn ihr die neue Domäne bei euch im Gebäude/Firma habt, ist das alles in Ordnung, NUR der IT Firma würde ich weder Fernzugriff via Internet, Wähl oder Standleitung geben und die Adminrechte nur auf Anfrage. Allein schon deshalb, damit die bei einem Fehler den sie machen, nicht die Möglichkeit haben, diesen heimlich zu vertuschen!

Gruß
G.
Bitte warten ..
Ähnliche Inhalte
E-Mail
Gefahr auf Blacklist zu landen
gelöst Frage von Fr4nkiE-Mail4 Kommentare

Hallo Zusammen, Situation wie folgt: Normaler Mailversand erfolgt über einen Smart Host. SERVER - EXCHANGE - SMARTHOST (externe IP: ...

Humor (lol)
IoT-Gefahr: Smartes Aquarium leckt!
Information von LochkartenstanzerHumor (lol)3 Kommentare

Moin, Die IoT-Manie hat weitere Opfer gefunden. Ein Casino-Leck durch ein smartes Aquarium: Allerdings haben sie kein Wasser, sondern ...

SAN, NAS, DAS
Die Gefahr von NAS-Festplattenbundles
Erfahrungsbericht von LordGurkeSAN, NAS, DAS19 Kommentare

Hallo, der eine oder andere wird beim Kauf einer Festplatte sicherlich schonmal über Bundle-Angebote gestolpert sein, bei denen man ...

Microsoft Office

Access Trusted Locations per Registry setzen

gelöst Frage von HenereMicrosoft Office6 Kommentare

Servus zusammen, ich möchte gerne Trusted Locations per GPO hinzufügen. Ich würde also einfach REG-Keys "aktualisieren" HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Access\Security\Trusted Locations\LocationX Doch ...

Neue Wissensbeiträge
Off Topic
Avengers 4: Endgame - Erster Trailer
Information von Frank vor 2 TagenOff Topic1 Kommentar

Ich weiß es ist Off Topic, aber ich freue mich auf diesen Film und vielleicht geht es anderen hier ...

Webbrowser
Microsoft bestätigt Edge mit Chromium-Kern
Information von Frank vor 2 TagenWebbrowser5 Kommentare

Microsoft hat nun in seinem Blog bestätigt, dass die nächste Edge Version kein EdgeHTML mehr für die Darstellung benutzen ...

Sicherheit

MikroTik: Sicherheitslücke wird ausgenutzt obwohl ein Update seit langem verfügbar ist

Information von sabines vor 2 TagenSicherheit

Obwohl ein Update, dass die nun massenhaft ausgenutzte Lücke schließt, seit langem (März 2018) verfügbar ist, wird es offensichtlich ...

Informationsdienste
Gut getarnter Trojaner unterwegs (Emotet)
Information von nepixl vor 4 TagenInformationsdienste3 Kommentare

Hallo, quick & dirty: ein neuer Cryptotrojaner sorgt wieder für Millionenschäden. BSI Artikel Heise Artikel Der Trojaner kommt in ...

Heiß diskutierte Inhalte
Rechtliche Fragen
Systemhaus auf Abwegen
Frage von rocco61Rechtliche Fragen12 Kommentare

Hallo zusammen, bin derzeit ratlos bei dem folgenden Scenario: In einen Seniorenheim wurde beschlossen, die IT an eine andere ...

Exchange Server
Exchange Server 2010: Keine Eingehenden E-MAils
Frage von gabeBUExchange Server10 Kommentare

Hallo Zusammen Ich habe das kurzen auf dem Exchange 2010 Server das Problem, dass ich keine externen E-Mails mehr ...

Router & Routing
MikroTik - Routing, Bridging, Switching
gelöst Frage von Alex29Router & Routing9 Kommentare

Hallo in die Runde, als Hobby-Admin würde ich bitte mal wieder Eure Hilfe benötigen. Seit der Umstellung auf RouterOS ...

Windows Server
HP Proliant DL 380G7 ILO2 Problem und DL 580G6 OS Prolem
gelöst Frage von Home-NeulingWindows Server6 Kommentare

Hallo, ich bin neu hier, und hoffe das ich hier jetzt auch richtig Poste. Ich habe mir zuhause ein ...