ZeusTheGod schrieb:
Aber wenn ich jetzt deinen letzten Post lese, nutzt ihr anscheinend ja z.B. Yubikeys für den VPN... das wäre nach meinem Verständnis dann ja auch 2FA. Oder ist das dann ohne Passwort?
Jouh, also .... wir versuchen generell unsere PW wo auch immer los zu werden und durch Token bzw. Certs zu ersetzen. Das ist ein ... interessanter Prozess bei den ganzen automatisierungen, denn viele Programme sind noch Asbach-Tech und können, wenn überhaupt nur PW.
... schöne neue Softwarewelt!
Ist ein Angreifer erstmal im VPN, dann ja, hat er potentiell mehr Möglichkeiten. Allerdings auch nur die, die seiner Rolle entsprechen und das sind meist wenige und sehr genau geschnittene Rechte.
Ausserdem hat er dann wohl auch Zugang zum Gerät, denn sonst wird's ECHT schwer.
Und auch dann muss er erstmal die anderen Netze sehen können bzw. finden.
Das wird interessant zu beobachten.
Jeglicher administrativer Zugang ist sowieso komplett abgesichert.
Normalerweise fragen wir einen zusätzlichen Faktor nur an, wenn sich bei dem User etwas zum "komischen" gewendet hat, bspw. der Klassiker "Impossible travel". Haben wir so einen Alert, dann wird der/die/das User kontaktiert -> Telefon und nachgefragt ob dieser denn dort war / ist. Plus Plausibilitätsprüfung. Wir haben bspw. gerade keine Leute in Afghanistan / Pakistan.
Dann wird einmal alles komplett revoked. Und der Client ggf. isoliert, wenn sich weitere Verdachtsmomente ergeben. Zur Not müssen die User dann eben zum Mutterschiff.
YUBIKEYS dort, wo MS Auth nicht funktioniert (in der Pampa bspw.) oder verboten ist.