Chris_S04
Commander
- Registriert
- Mai 2011
- Beiträge
- 2.412
Hallo,
ich beschäftige mich derzeit damit das Tiering Modell in unser AD einzuführen.
Ich hab dazu eine kleine Teststellung gebaut. Im AD hab ich drei OUs "Tier 0" bis "Tier 2" und dort jeweils Unter-OUs "User", "Gruppen", "Computer". Tier 0 hat einen Server 2022 und einen Admin-User. Tier 1 auch einen Server 2022, einen Admin und einen User und Tier 2 zwei W10 Clients, einen Admin und einen User.
Den Rechnern habe ich GPOs zugewiesen, die festlegen, dass sich z.B. kein T0 und T1 Benutzer an T2 Maschinen anmelden kann (Batch, Dienst, RDP, lokal und Netzwerk). In T1 und T0 ähnlich, außer Netzwerkzugriff, der muss gegeben sein.
Wenn ich mich jetzt an einem der T2 Clients anmelden möchte als User aus T1 oder T0 dann darf ich das nicht, wie erwartet, auch erhöhte Rechte per UAC bekomme ich natürlich nicht (sind ja keine Admins in T2). Allerdings werden die Anmeldedaten der User aus T1 und T0 obwohl der Login verwährt ist, dennoch gespeichert. Wenn ich mir die entsprechenden Schlüssel aus der Reg exportiere und auf einer Linux Maschine per secretdump einsehe, sind dort die Anmeldedaten der User zu finden obwohl die Anmeldung nicht erlaubt ist und auch nicht klappt. Das sollte natürlich nicht sein, da hier eine fixe Trennung vorliegen sollte.
Habt ihr da einen Tipp, was ich ggf. falsch gemacht hab oder noch prüfen könnte? Wäre es ggf. besser statt der GPOs Authentication Policies (und evtl. Silos) zu verwenden?
Was mir auch noch nicht ganz einleuchtet ist ob ich Rechnern aus T2 z.B. verbieten kann auf die Admin-Shares eines T1 oder T0 Rechners zuzugreifen, wenn er die passenden Creds eingibt. Auch eine Remote PS-Session kann ich öffnen, wenn ich entsprechende Anmeldedaten angebe. Das würde ich aber gern verbieten. Ein Client eines niedrigeren Tiers sollte eine solche Verbindung in ein höheres Tier aufbauen können oder verstehe ich das falsch?
Schon Mal danke für eure Tipps
ich beschäftige mich derzeit damit das Tiering Modell in unser AD einzuführen.
Ich hab dazu eine kleine Teststellung gebaut. Im AD hab ich drei OUs "Tier 0" bis "Tier 2" und dort jeweils Unter-OUs "User", "Gruppen", "Computer". Tier 0 hat einen Server 2022 und einen Admin-User. Tier 1 auch einen Server 2022, einen Admin und einen User und Tier 2 zwei W10 Clients, einen Admin und einen User.
Den Rechnern habe ich GPOs zugewiesen, die festlegen, dass sich z.B. kein T0 und T1 Benutzer an T2 Maschinen anmelden kann (Batch, Dienst, RDP, lokal und Netzwerk). In T1 und T0 ähnlich, außer Netzwerkzugriff, der muss gegeben sein.
Wenn ich mich jetzt an einem der T2 Clients anmelden möchte als User aus T1 oder T0 dann darf ich das nicht, wie erwartet, auch erhöhte Rechte per UAC bekomme ich natürlich nicht (sind ja keine Admins in T2). Allerdings werden die Anmeldedaten der User aus T1 und T0 obwohl der Login verwährt ist, dennoch gespeichert. Wenn ich mir die entsprechenden Schlüssel aus der Reg exportiere und auf einer Linux Maschine per secretdump einsehe, sind dort die Anmeldedaten der User zu finden obwohl die Anmeldung nicht erlaubt ist und auch nicht klappt. Das sollte natürlich nicht sein, da hier eine fixe Trennung vorliegen sollte.
Habt ihr da einen Tipp, was ich ggf. falsch gemacht hab oder noch prüfen könnte? Wäre es ggf. besser statt der GPOs Authentication Policies (und evtl. Silos) zu verwenden?
Was mir auch noch nicht ganz einleuchtet ist ob ich Rechnern aus T2 z.B. verbieten kann auf die Admin-Shares eines T1 oder T0 Rechners zuzugreifen, wenn er die passenden Creds eingibt. Auch eine Remote PS-Session kann ich öffnen, wenn ich entsprechende Anmeldedaten angebe. Das würde ich aber gern verbieten. Ein Client eines niedrigeren Tiers sollte eine solche Verbindung in ein höheres Tier aufbauen können oder verstehe ich das falsch?
Schon Mal danke für eure Tipps
