[adde] Re: [adde] AW: [adde] Re: Sicherheitskonzept für den Zugriff auf das AD

  • From: Nils Kaczenski <n.ka@xxxxxx>
  • To: adde@xxxxxxxxxxxxx
  • Date: Thu, 12 Jan 2012 21:30:27 +0100

Moin,

ich dachte eigentlich, ich hätte dort direkt was dazu gelesen. Kann aber sein, dass ich was verwechselt hatte und dies hier meinte:
http://blogs.technet.com/b/askds/archive/2011/06/17/friday-mail-sack-gargamel-edition.aspx#listobject

Das ist nicht genau das, was ich ansprach, aber es geht in die Richtung und zeigt die Einschränkungen, mit denen man wird leben müssen. (Zumal man in solchen "verrammelten" ADs sehr schnell auch auf den List Object Mode kommt, weil sonst einige Szenarien gar nicht abbildbar sind.)

Siehe auch:
[faq-o-matic.net » ice:2010 AD-Delegation -- die Folien und Skripts]
http://www.faq-o-matic.net/2010/08/14/ice2010-ad-delegation-die-folien-und-skripts/

Gruß, Nils


Am 11.01.2012 14:20, schrieb Carsten Pettan:

Hallo,

erstmal danke für die Infos, auch den anderen natürlich, damit kann ich schon mal was anfangen.

Nur habe ich Schwierigkeiten, den Blogartikel, den Nils aus dem AskDS-Blog ansprichst zu finden. Bin da nun schon ca. ein Jahr zurück und mir ist nichts aufgefallen, hast Du/jemand evtl. noch ein Stichwort?

Vielen Dank und Gruß,

Carsten

*Von:*adde-ml@xxxxxxxxxxxxx [mailto:adde-ml@xxxxxxxxxxxxx] *Im Auftrag von *Nils Kaczenski
*Gesendet:* Dienstag, 10. Januar 2012 11:37
*An:* adde@xxxxxxxxxxxxx
*Betreff:* [adde] Re: Sicherheitskonzept für den Zugriff auf das AD

Moin,

ich habe vor einiger Zeit so ein Konzept für eine Hochschule ausgearbeitet und als Pilot implementiert. Meine Erfahrung daraus:

  * Der Aufwand ist /sehr /hoch.
  * Man kann einiges mit AD-Berechtigungen hinbekommen, anderes nicht.
  * Das AD-Berechtigungssystem ist leistungsfähig, aber für derartige
    Abschottungen nicht gedacht.
  * Du findest keine High-End-Dokumentation dazu. Probleme und
    Spezielles wirst du selbst lösen müssen.
  * Microsoft leistet keinen bzw. nur sehr eingeschränkten Support für
    solche Abschottungen (dazu gab es vor ein paar Monaten Aussagen im
    AskDS-Blog).
  * Exchange 2010 nutzt vollständig eigene Berechtigungen und geht am
    AD vorbei. Du musst im Zweifel also alles zweimal implementieren.
  * Die Supportaussage für Exchange - wenn man denn eine bekommt -
    wird mit Sicherheit noch restriktiver sein.
  * Ob Applikationen damit klarkommen, steht noch mal auf einem ganz
    anderen Blatt.

Ich würde an deiner Stelle also von vornherein nach anderen Lösungen suchen und Daten, die nicht zwingend ins AD gehören, auch nicht im AD speichern.

Gruß, Nils


Am 05.01.2012 09:48, schrieb Carsten Pettan:

Hallo zusammen,

Prosit, das neue Jahr ist ja noch jung.

Wie schon letztes Jahr angesprochen, gab es bei uns im Hause ja Bestrebungen, den Zugriff auf das AD einzuschränken (Mails an die Liste im August "LDAP Zugriff auf AD sperren").

Wir haben hier eine Windows 2008R2 AD, mit Exchange 2010 im Standardschema. Nun bemängelt der Datenschutzbeauftragte, dass jeder authentifizierte Benutzer mittels LDAP-Browser/AD-Tools Informationen über andere Benutzer auslesen könnte. Zu diesen Informationen zählen z.B. Personal-/Matrikelnummer.

Die Frage ist nun, wie man den Zugriff auf diese Attribute sperren kann, also ob es abgesehen von ConfidentialFlag und Berechtigungsänderung am Schema noch weitere Möglichkeiten gibt.

Oder gibt es Möglichkeiten, den Zugriff so für Benutzer einzuschränken, dass diese nur noch ihre eigenen Attribute sehen können? Ist hierbei mit Funktionseinschränkungen zu rechnen?

Gibt es Unterlagen, die das Standardschema und die Berechtigungen im AD dokumentieren?

Gibt es Ausarbeitungen von Gesetze/Datenschutzbestimmungen, die erläutern, welche Attribute im AD zu schützen sind?

Und als letzten Punkt noch, wie habt Ihr das bei Euch in der Firma, bzw. bei Kunden umgesetzt? Sind wir die einzigen mit solchen Anforderungen?

Vielen Dank im Voraus,

Carsten

_______________________________________________
Carsten Pettan
Systemadministrator
Carl von Ossietzky Universitaet Oldenburg
IT-Dienste, Computing Services
Uhlhornsweg 84
26129 Oldenburg
Raum A2 3-305
Tel. +49 441 798 - 4813
Fax  +49 441 798 - 194813
mailto:carsten.pettan@xxxxxxxxxxxxxxxx
http://www.uni-oldenburg.de <http://www.uni-oldenburg.de/>



--
MVP Windows Server: Directory Services www.kaczenski.de <http://www.kaczenski.de>
Twitter: @Kaczenski
www.faq-o-matic.net  <http://www.faq-o-matic.net>
http://about.me/Nils.Kaczenski
MVP-Profil:https://mvp.support.microsoft.com/profile/Nils.Kaczenski

--

MVP Windows Server: Directory Services

www.kaczenski.de
Twitter: @Kaczenski
www.faq-o-matic.net
http://about.me/Nils.Kaczenski
MVP-Profil: https://mvp.support.microsoft.com/profile/Nils.Kaczenski

Other related posts:

  • » [adde] Re: [adde] AW: [adde] Re: Sicherheitskonzept für den Zugriff auf das AD - Nils Kaczenski