Active Directory

    Synology DiskStation Manager 6.1 mit Support für Btrfs und Active-Directory-Server-Paket

    Die Replizierungsfunktion von Synology DSM 6.1Synology hat Version 6.1 von DiskStation Manager (DSM) vorge­stellt. Es handelt sich dabei um das Linux-basierte NAS-Betriebs­system des An­bieters. Zu den Neuerungen zählen das Datei­system Btrfs sowie die Möglich­keit, die Storage-Sys­teme als Domain Controller zu konfi­gurieren.

    Technisches Webinar: Privilegierte Konten wirkungsvoll absichern

    Sicherer Speicher für PasswörterBenutzer­konten mit erhöh­ten Rech­ten sind ein bevor­zugtes Ziel für Angreifer. Die meisten Unter­nehmen nutzen solche Accounts nicht nur für das Active Directory, sondern auch für Linux, vSphere oder Anwendungen. Tools für das automa­tisierte Manage­ment von privi­legierten Kon­ten helfen, die Kont­rolle über deren Zugangs­daten zu behalten.

    Software verteilen mit GPOs: Einschränkungen und Alternativen

    Zentrale Verteiling von SoftwareWie unser erster Beitrag zeigt, bieten Gruppen­richtlinien einige Möglich­keiten, um Software zu verteilen. Diese Bordmittel leiden allerdings auch unter einigen schwer­wiegenden Einschränkungen, die eine moderne Client-Management-Lösung über­winden kann.*

    Anleitung: MS Exchange Server 2016 auf Windows Server 2016 installieren

    Exchange LogoExchange dient als zen­trale Ablage und zur Verwal­tung von E-Mails, Ter­minen, Kon­ta­kten und Auf­gaben. Die Version 2016 (15.1) ist 2015 er­schienen, sie lässt seit dem Cumu­lative Update 3 auch auf Windows Server 2016 instal­lieren. Diese Anlei­tung zeigt, wie man dabei vor­geht.

    Konten im Active Directory entsperren oder aktivieren mit PowerShell

    Gesperrte Konten freischalten mit PowerShellDas AD-Modul für PowerShell umfasst Cmdlets, mit denen Admins Benutzerkonten durchsuchen und ändern können. Search-ADAccount hilft beim Auf­spüren gesperrter und deak­tivierter Konten, Unlock-ADAccount und Enable-ADAccount ent­sperren bzw. aktivieren sie wieder.

    Active Directory: Routine-Tätigkeiten automatisieren, Aufgaben delegieren

    Active Directory SymbolDas AD ist eine kriti­sche Kompo­nente der IT-Infra­struktur, die sach­gerecht und effi­zient ver­waltet werden soll. Um Admins zu ent­lasten, können Standard­benutzer be­stimm­te Tätig­keiten über­nehmen. Routine-Aufgaben lassen sich durch Automa­tisierung beschleunigen. Die Bord­mittel eignen sich dafür aber nur bedingt.

    Read-only Domain-Controller (RODC) unter Windows Server 2016 installieren

    Read-only Domain Controller (RODC)Wie frühere Ver­sionen sieht auch Server 2016 zwei Methoden vor, um einen Read-only Domain-Controller (RODC) einzu­richten. Man kann ent­weder alle Setup-Schritte in einem Durch­gang aus­führen, oder man legt zuerst wichtige Einstel­lungen in einem AD-Konto fest und ver­bindet den Server später mit diesem Account.

    Read-only Domain Controller (RODC): Features und Voraussetzungen

    AD-Topologie mit RODCSchreib­geschützte DCs sind pri­mär für den Ein­satz in Zweig­stellen gedacht, die über ein WAN ange­bunden sind. Sie beschleu­nigen das Logon der lokalen Benutzer und kön­nen Rep­liken der DNS-Daten­bank sowie des Global Catalog vor­halten. RODC unter­liegen aber auch einigen Eins­chrän­kungen.

    Preview von System Center Configuration Manager (SCCM) 1612 verfügbar

    Mit Update 2016 von SCCM sind Langzeitanalysen der SCCM-Daten möglich.Microsoft hat kürzlich das Update 1612 für den "Technical Preview Branch" von System Center Configu­ration Manager (SCCM) vorge­stellt. Zu einem Gutteil handelt sich es bei den Neuerungen des Updates um Erwei­terungen und Verbes­serungen vor­han­dener Features. Sie betref­fen unter anderem das Patch-Manage­ment für Windows 10 und die Software-Verteilung.

    LogPoint stellt kostenlose SIEM-Lösung vor

    Mit der SIEM-Lösung von LogPoint lassen sich unter anderem Active-Directory-Accounts überwachen.Das dänische IT-Sicherheits­unternehmen LogPoint stellt mit LogPoint Free eine kosten­lose, wenn auch zeit­lich befristete Version seiner SIEM-Lösung (Security Information und Event Management) bereit. Sie verfügt über alle Features der Standard­ausführung.

    Nexus mit mobiler App für Zwei-Faktor-Authentifizierung

    Nexus Personal Mobile sichert den Zugriff auf Netzwerke und Online-Dienste mittels 2FA ab.Eine Zwei-Faktor-Authenti­fizierung (2FA) mit einer Public Key Infra­structure (PKI) kombiniert Nexus Personal Mobile der schwe­dischen IT-Sicherheits­spezialisten Nexus Group. Die Basis ist eine mobile App.

    Seiten