dzinasblt
Goto Top

Geräteauthentifizierung mit AD

Guten Morgen alle zusammen,

meine erste Frage hier:

Einer unserer Mitarbeiter hatten seinen eigenes Notebook im Betrieb. Dieses möchte ich in Zukunft unterbinden indem ich eine Geräteauthentifizierung mit dem AD mache.
Gibt es eine Möglichkeit IP`s nur zu vergeben, die nur im AD sind?
Oder andere mögliche Vorschläge?


Gruß und Danke

dzinasblt

Content-Key: 278134

Url: https://administrator.de/contentid/278134

Printed on: April 19, 2024 at 07:04 o'clock

Member: psannz
psannz Jul 23, 2015 at 09:29:12 (UTC)
Goto Top
Member: Tjelvar
Tjelvar Jul 23, 2015 at 09:30:44 (UTC)
Goto Top
Du kannst via GPO verbieten dass User neue Rechner bzw Computer in die Domäne aufnehmen.

http://deadaffebeef.com/blog/active-directory-domanenbeitritt-von-compu ...

damit kann er dann zwar sein privates Notebook mitbringen aber kann damit in bezug auf das AD nix anfangen
Mitglied: 108012
108012 Jul 23, 2015 at 10:22:42 (UTC)
Goto Top
Hallo,

- Kabel gebundene Geräte via LDAP
- Kabel lose Geräte via Radius Server
- Kabel lose Geräte von Kunden bzw. Gästen via Captive Portal
- Nur statische (fix bzw. fest) IPs vergeben für alle Kabel gebundenen Geräte

Zusätzlich kann man mit folgenden Sachen arbeiten;
- IDS/IPS
- Switch ACLs
- Firewalls ACLs
- Zertifikate nutzen
- Ungenutzte Switchports sperren
- WLAN Rouge Host detection am WLAN Controller aktivieren
- MAC und IP Adresse über Syn Cookies speichern
- Squid Proxy installieren und dann die Logs auch auslesen

Des weiteren kann man auch eine Arbeitsanweisung von allen MA
unterschreiben lassen.

Alternative:
BYOD nur via WLAN und in einem eigenen VLAN Zugriff auf das Internet gestatten.

Gruß
Dobby
Member: DerWoWusste
DerWoWusste Jul 23, 2015 at 10:56:27 (UTC)
Goto Top
Moin Tjelvar.
damit kann er dann zwar sein privates Notebook mitbringen aber kann damit in bezug auf das AD nix anfangen
Irrtum. Per default darf sich jeder AD-Nutzer überall anmelden/authentifizieren. Das schließt die Authentifizierung an Nicht-Domänen-PCs mit ein. Du kannst also unter Eingabe Deiner Domänencredentials von einem x-beliebigen PC auf Domänenressourcen zugreifen.
Member: Tjelvar
Tjelvar Jul 23, 2015 at 11:13:18 (UTC)
Goto Top
Zitat von @DerWoWusste:

Moin Tjelvar.
> damit kann er dann zwar sein privates Notebook mitbringen aber kann damit in bezug auf das AD nix anfangen
Irrtum. Per default darf sich jeder AD-Nutzer überall anmelden/authentifizieren. Das schließt die Authentifizierung an
Nicht-Domänen-PCs mit ein. Du kannst also unter Eingabe Deiner Domänencredentials von einem x-beliebigen PC auf
Domänenressourcen zugreifen.

und jetzt lesen wir nochmal den Satz vorher und den Link dazu und korrigieren unsere Aussage face-smile
Member: DerWoWusste
DerWoWusste Jul 23, 2015 at 11:17:12 (UTC)
Goto Top
Die GPO hat damit nur leider gar nichts zu tun.
Member: VGem-e
VGem-e Jul 24, 2015 at 10:31:22 (UTC)
Goto Top
Servus,

und ich dachte, meine Abstimmung hierzu mit den Kollegen klappt, ohne dass ich eine der o.g. Maßnahmen ergreifen muss...

Bis ich gestern über The Dude ein mir zunächst unbekanntes Notebook einer Außenstelle entdeckt hatte und ich schon befürchtete, dass hier jemand sein privates Notebook einsetzt.


Heute hat sich im Gespräch herausgestellt, dass es sich um ein beruflich verwendetes Gerät handelt, das ohne meine Kenntnisnahme bei einem örtlichen Händler für diese Außenstelle eingekauft wurde.
Gerät ist jetzt mal temporär deaktiviert, bis ich vor allem die Konfig und den AV vor Ort checken konnte.

Gruß,
VGem-e