In der IT-Welt mit SINN

Was so läuft ...

Benutzername und Passwort trotz NTLM Authentifizierung bei RemotelyAnywhere

by Andreas Fleischmann 15. November 2006 20:32

Betrifft: RemotelyAnywhere, Network Console, Internet Explorer

Symptome:

Wenn beim Zugriff auf RemotelyAnywhere zur automatischen Anmeldung NTLM verwendet wird, kann es passieren, das trotzdem ein Windows-Dialog angezeigt wird, der die Eingabe von Benutzernamen und Passwort erfordert.
Der Zugriff auf RemotelyAnywhere erfolgt dabei entweder über den FQDN (Full Qalified Domain Name) oder über die IP-Adresse des Hosts.

Ursache:

Eine Sicherheitseinstellung des Internet Explorers am Client (der Computer, von dem aus zugegriffen wird) verusacht diesen Dialog und verhindert die automatische Authentifizierung über NTLM. 
Der Internet Explorer verweigert die automatische Authentifizierung mit Hilfe von NTLM immer dann, sobald die aufgerufene URL einen Punkt (.) enthält, ausser die URL ist in der Liste der Sites der lokalen Intranetzone enthalten. 

Lösung:

Fügen sie den FQDN bzw. die IP-Adresse des Host in die Sites der lokalen Intranetzone im Internet Explorer hinzu.

Manuelle Konfiguration am Client:

  1. Im Internet Explorer klicken sie im Menü auf Extras > Internet Optionen.
  2. Im Reiter Sicherheit markieren sie die Zone Lokales Intranet.
  3. Klicken sie auf die Schaltfläche Sites.
  4. Im Dialog Lokales Intranet klicken Sie auf die Schaltfläche Erweitert.
  5. Geben Sie im Textfeld den FQDN bzw. die IP-Adresse des Host inklusive des Protokolls an und klicken sie auf die Schaltfläche Hinzufügen.
    Beispiel: https://raserver.domain.com

Tipp: Um nicht alle Hosts einzeln angeben zu müssen, können sie in der URL Platzhalter verwenden und damit alle Computer der Domain abzubilden. 
Beispiel: https://*.domain.com

 

Automatische Konfiguration über GPOs

  1. Wählen Sie eine passende Gruppenrichtlinie oder erstellen Sie eine neue Gruppenrichtlinie.
  2. Im Gruppenrichtlinienobjekt-Editor können Sie die nachfolgenden Einstellungen wahlweise im Ast der Computerkonfiguration oder der Benutzerkonfiguration durchführen.
  3. Markieren sie den Knoten Administrative Vorlagen > Windows-Komponenten >Internet Explorer > Internetsystemsteuerung > Sicherheitsseite.
  4. Doppelklicken sie die Richtlinieneinstellung Liste der Site zu Zonenzuweisungen
  5. Setzen sie die Einstellung auf Aktiviert und klicken sie auf die Schaltfläche Anzeigen
  6. Im Dialog Inhalt anzeigen klicken Sie auf die Schaltfläche Hinzufügen.
  7. Im Textfeld Name des neuen Objekts geben sie die URL des RemotelyAnywhere Hosts ein.
    Beispiel: https://raserver.domain.com
    Um alle Hosts der Domain abzubilden, verwenden sie, genau so wie oben beschrieben, einen Platzhalter.
    Beispiel: https://*.domain.com
  8. Im Textfeld Wert des neuen Objekts geben Sie 1 ein.
    Anmerkung: Die Zahl 1 ist die Zonennummer und steht für Lokales Intranet.
  9. Bestätigen die alle Dialoge mit OK.

 

Tags: , , , ,

RemotelyAnywhere

Die Bedrohung

by Andreas Fleischmann 9. November 2006 20:21

Die interne Bedrohung

Anfangs war es eine interne Angelegenheit, eine Diskussion hinter verschlossenen Türen. Dass eine Gefahr für Unternehmen von innen heraus kommt, von den eigenen Anwendern, wird heute von IT- und Sicherheitsexperten offen beleuchtet und diskutiert. Weil über 70% der IT-Sicherheitsprobleme von innen heraus kommen und Datenverluste den Unternehmen im letzten Jahr mehrere Billionen kosteten, wird die interne Bedrohung jetzt nicht mehr nur als ungünstig und peinlich angesehen, sondern existenziell. Die Unternehmen sehen heute die interne Sicherheit - speziell der interne Zugriff auf das Netzwerk und die Ressourcen - als höchste Priorität, sogar wichtiger als Antiviren-Lösungen und Firewalls. Die größte Herausforderung in Sachen Unternehmenssicherheit ist der kontrollierte Zugriff auf Schlüsselinformation, ohne ein Risiko einzugehen.
Wie kann man den eigenen Benutzern vertrauen?
Wie kann man genügend Kontrolle über deren Tätigkeiten behalten?
Wie kann man Ihre Zuverlässigkeit überprüfen?    

Angreifbare Endgeräte

Endgeräte (PCs und Notebooks) in Unternehmen sind gerade zu übersäht mit neuen Konnektivitätsmöglichkeiten. WiFi, Bluetooth, IrDA, Wireless, USB und viele andere sind aufregende Innovationen, die der Produktivität dienen, und schnelle und unkomplizierte Verbindungen zwischen PCs und Geräten ermöglichen. Allerdings vervielfältigen sie auch die Art und Weise, wie vertrauliche Daten das Unternehmen verlassen können und Malware ins Netzwerk eingeschleust werden kann. Das Ergebnis - die IT Sicherheit, die traditionell auf den Perimeterschutz fokussiert war, hat angefangen die Bedrohung durch die Endgeräte anzugehen. Es wird geschätzt, das auf den PCs und Notebooks über 60% der Unternehmensdaten liegen - Geräte die somit möglicherweise den wertvollsten Teil, aber auch angreifbaren Teil des Unternehmensnetzwerks darstellen.

Viele Möglichkeiten für Datendiebe

Es gibt viel zu verlieren, wenn PCs und Notebooks ungesichert sind. Und es gibt immer mehr Möglichkeiten, wie etwas verloren gehen kann. Beispiel:

  • Über 1 Billion USB-Geräte wurde bis heute verkauft
  • Über 5 Millionen Bluetooth-Geräte werden jede Woche verkauft
  • Über 60% der Unternehmensdaten liegen ungeschützt auf PCs
  • Der Datenklau kostete die US Unternehmen im Jahr 2004 über $ 50 Billionen
  • Die Hälfte aller IT-Probleme kommen von innen heraus
  • 70% aller Sicherheitsprobleme, die ein Schaden von über $ 100000 verursachen, entstehen innerhalb der Firma

Übrigens, Apple hat in den ersten 3 Quartalen in 2005 über 21 Millionen iPods verkauft, die bis zu 60 Gb an Daten speichern können. Kleine und pfiffige iPod Addon-Produkte , wie z.B. das bekannte "Pod Slurping", kann so konfiguriert werden, dass Word-, PDF- oder Excel-Daten in Sekunden vom PC zum iPod übertragen werden. In einem kürzlichen Experiment dauerte es nicht mal 65 Sekunden, um all diese Daten von einem PC ab zu ziehen. 

Sicherheitsinitiativen sind stark im Kommen

Sicherheitsinitiativen wie Sarbanes Oxley (SOX), HIPAA, FISMA, and BASEL II sind stark im Kommen. Organisation sind somit gezwungen diese auferlegten Standards kontinuierlich einzuhalten. Diese Regelungen unterscheiden nicht, wo die Daten liegen, ob Mainframe oder Memory Stick, Hauptsache vertrauliche Informationen werden geschützt. Die verbindlichen Richtlinien gelten für alle Sicherheitsrisiken gleich, egal ob Hacker oder Endgeräte.   

Schützen Sie sich vor Datenklau, schützen Sie Ihre Endgeräte!
Safend Protector - die Endpoint Security Lösung kontrolliert den Datenverkehr, der über jegliche Schnittstelle läuft.

Tags: , ,

Safend