stefankittel
Goto Top

RDP auf Windows Client mit 2FA absichern?

Hallo,

ich habe bei einem Kunden ca. 10 verteilte Client-PCs (Win Prof 7-10, keine domäne) auf die sich Personen per RDP einwählen.
Die Verbindung selber ist per VPN gesichert.

Kennt Jemand eine Möglichkeiten dieses RDP-Verbindungen zusätzlich mit 2FA zu sichern?

Ich habe ganz viele Produkte gesehen, aber alle sind für den Enterprisebetrieb mit eigenem Server und Domäne ausgelegt.
Das ist hier aber nicht vorhanden.

Danke

Stefan

Content-Key: 349092

Url: https://administrator.de/contentid/349092

Printed on: April 24, 2024 at 01:04 o'clock

Mitglied: 108012
108012 Sep 14, 2017 at 14:25:36 (UTC)
Goto Top
Hallo,

eventuell mit einem kleinen RaspBerry PI 3.0 und einem RadiusServer und/oder OpenLDAP Server?
Das wäre schnell und kostengünstig und dann sogar dreifach gesichert!

Alternativ wenn dort ein NAS vor Ort ist dann sollte man dort mal nach Plugins suchen die man installieren
kann, eben wieder RadiusServer und OpenLDAP Server.

Man kann auch einen kleinen MikroTik Router in die DMZ oder das Netzwerk stellen und dann dort vor Ort
via Usermanager das ganze absichern, ganz nach Budget und Belieben und/oder Können.

Gruß
Dobby
Member: runasservice
runasservice Sep 14, 2017 at 14:25:49 (UTC)
Goto Top
Zitat von @StefanKittel:

Ich habe ganz viele Produkte gesehen, aber alle sind für den Enterprisebetrieb mit eigenem Server und Domäne ausgelegt.
Das ist hier aber nicht vorhanden.

Was ist mit SaasPass?

https://saaspass.com/

MfG
Member: beidermachtvongreyscull
beidermachtvongreyscull Sep 14, 2017, updated at Sep 15, 2017 at 07:16:32 (UTC)
Goto Top
Zitat von @StefanKittel:

Hallo,

Tach,


ich habe bei einem Kunden ca. 10 verteilte Client-PCs (Win Prof 7-10, keine domäne) auf die sich Personen per RDP einwählen.
Die Verbindung selber ist per VPN gesichert.

Kennt Jemand eine Möglichkeiten dieses RDP-Verbindungen zusätzlich mit 2FA zu sichern?

Ne MacGyver-Lösung kann ich anbieten:

Kauf Dir sowas: https://www.yubico.com/store/
Dann setze Dir ein richtig starkes 40 Zeichen Benutzerpasswort.

Der Yubikey soll 36 Zeichen speichern und diese nur gegen Pin hergeben (der schreibt dann wie eine Tastatur). Die letzten 4 Zeichen kennst Du als Nutzer. Et voilà: 2FA. face-smile

Meine Nutzer benutzen sowas für VPN. Sie haben alle PWs mit mehr als 60 Zeichen.


BIN DRAUẞEN
Member: psannz
psannz Sep 14, 2017 updated at 20:28:04 (UTC)
Goto Top
Sers,

sichere die Verbindungen doch über Zertifikate als zweiten Faktor ab. Sprich, ohne das passende zum auf dem "Server" installierte Zertifikat ist clientseitig eine Verbindung nicht möglich.

Setzt natürlich eine vorhandene PKI voraus.

https://www.darkoperator.com/blog/2015/3/26/rdp-tls-certificate-deployme ...

Aus dieser Anleitung kannst du dir die relevanten Teile raus ziehen. Die GPOs ersetzt du einfach mit Handarbeit.


Kleine Randnotiz: Ich nehme an, dass die RDS CALs alle vorhanden sind, inkl. RDS Lizenzserver, mit dem die Clients verbunden sind.


Grüße,
Philip
Member: sabines
sabines Sep 15, 2017 at 04:46:07 (UTC)
Goto Top
Zitat von @psannz:

Kleine Randnotiz: Ich nehme an, dass die RDS CALs alle vorhanden sind, inkl. RDS Lizenzserver, mit dem die Clients verbunden sind.


Moin,
das braucht es in dieser Konstellation nicht, wenn sich die "Haupt-User" dieser PCs von extern darauf verbinden.
Gruss
Member: psannz
psannz Sep 15, 2017 at 07:07:30 (UTC)
Goto Top
Zitat von @sabines:

Moin,
das braucht es in dieser Konstellation nicht, wenn sich die "Haupt-User" dieser PCs von extern darauf verbinden.
Gruss

Solange es nur der jeweilige Hauptuser ist sollte es passen. RDS Gateway ist ja keines im Spiel.
Member: Dani
Dani Sep 16, 2017 at 09:27:06 (UTC)
Goto Top
Moin Stefan,
falls noch keine Entscheidung gefallen ist, schau dir PrivayIdea (CredProvider o.ä.) heißt das Modul. Ist allerdings nicht ganz günstig. Dafür gibt es die Management-Sofwware als fertige Appliance. Was die Wartung deutlich vereinfacht.


Gruß,
Dani