Änderungen von Dokument RangeeOS - Sicherheitsguide

Zuletzt geändert von Tobias Wintrich am 2023/11/24 09:01

<
Von Version < 4.2 >
bearbeitet von Tobias Wintrich
am 2022/10/14 11:28
Auf Version < 5.1 >
bearbeitet von Tobias Wintrich
am 2022/10/14 11:43
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -1,31 +1,24 @@
1 1  Unser Rangee OS Thin Client Betriebssystem ist bereits in seiner Standardkonfiguration ein sehr sicheres System. Bisher sind keine Angriffe bekannt bei denen unser System als Einfallstor für Hacker und andere Eindringe genutzt wurde.
2 2  
3 -Dennoch ist es möglich, das System über die Standardeinstellungen Hinaus wieter abzusichern und vor potentiellen Angriffen zu schützen. Dieser Artikel enthält eine Übersicht einiger Sicherheitsrelevanter Einstellungen.
3 +Dennoch ist es möglich, das System über die Standardeinstellungen Hinaus weiter abzusichern und vor potentiellen Angriffen zu schützen. Dieser Artikel enthält eine Übersicht einiger Sicherheitsrelevanter Einstellungen.
4 4  
5 5  = RangeeOS =
6 6  
7 -== Fastboot deaktivieren ==
7 +== Samba-Dienst deaktivieren ==
8 8  
9 -Wenn der Fastboot Modus auf dem Gerät aktiviert ist, wird das Betriebssystem auf die Festplatte des Clients entpackt und dadurch bis zum nächsten Update dauerhaft Änderbar.  Durch deaktivieren des Fastboot stellen Sie sicher, dass am System keine dauerhaften Änderungen vorgenommen werden können.
10 -
11 -Sie können die Verwendung von Fastboot unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}} mit der Option** "Aktiviere RangeeOS Fastboot" **steuern.
12 -
13 -[[image:Fastboot-Deaktivieren.png||height="183" width="600"]]
14 -
15 -= Samba-Dienst deaktivieren =
16 -
17 17  SMB wir häufiger als potentielles Einfallstor verwendet. Auf dem Rangee OS können Sie SMB vollständig deaktivieren.
18 18  
19 19  [[RangeeOS - Samba-Dienst deaktivieren>>doc:HowTos.RangeeOS - Samba-Dienst deaktivieren.WebHome]]
20 20  
21 21  {{info}}
22 -Durch Deaktivieren des Samba Dienstes sind follgende Features nicht mehr verfügbar:
14 +Durch Deaktivieren des Samba Dienstes sind folgende Features nicht mehr verfügbar:
23 23  
24 24  * Mitgliedschaft innerhalb einer Domäne
25 -(Nutzung der Benutzeranmeldung über eine Domäne ist weierhin möglich)
26 -* Verwendung von SMB Netzwerkdruckern
17 +(Nutzung der Benutzeranmeldung über eine Domäne ist weiterhin möglich)
18 +* Verwendung von SMB-Netzwerkdruckern
27 27  * Freigabe von lokal angeschlossenen Drucker über SMB
28 -* Freigabe von Dateien/Drucker per SMB
20 +* Verwendung von SMB-Dateifreigaben
21 +* Freigabe von Dateien
29 29  {{/info}}
30 30  
31 31  == SSH-Dienst deaktivieren ==
... ... @@ -38,28 +38,56 @@
38 38  Der Herstellerzugriff ermöglich uns keinerlei Zugriff über Firewallgrenzen hinweg. Das heißt damit wir uns auf ein Gerät verbinden können, müssen wir uns bereits mit anderen Fernwartungstools in Ihr Netzwerk eingeladen worden sein.
39 39  {{/info}}
40 40  
41 -Der Herstellerzugrang besteht in unserem RangeeOS aus einem **"root"** Zugang über Passwort und SSH-Key. Die  entsprechenden Login informationen werden bei uns unter Verschluss gehalten und nicht nach außen kommuniziert. Der Zugang ermöglich unseren Support Mitarbeiten den Zugriff auf ein Linux Terminal und wird zu Debugzwecken verwendet.
34 +Der Herstellerzugrang besteht in unserem RangeeOS aus einem **"root"** Zugang über Passwort und SSH-Key. Die entsprechenden Login Informationen werden bei uns unter Verschluss gehalten und nicht nach außen kommuniziert. Der Zugang ermöglich unseren Support Mitarbeiten den Zugriff auf ein Linux Terminal und wird zu Debugzwecken verwendet.
42 42  
43 43  Sie können den Herstellerzugang auf den Geräten unter {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} mit der Option **"Herstellerzugang"** steuern.
44 44  
45 45  == VNC-Zugriff steuern / deaktivieren ==
46 46  
47 -Sie können den Zugriff per VNC (% id="cke_bm_2705S" style="display:none" %) (%%)unter {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} unter der Überschirft **"VNC"** konfigurieren.
40 +Sie können den Zugriff per VNC (% id="cke_bm_2705S" style="display:none" %) (%%)unter {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} unter der Überschrift **"VNC"** konfigurieren.
48 48  
49 49  Insofern Sie den VNC Zugriff nutzen möchten, wird Empfohlen hier ein **"Passwort"** zu vergeben und den Benutzer den zugrif per VNC über **"Verhalten bei externem Verbindungsaufbau über VNC"** bestätigen zu lassen.
50 50  
51 -Wenn Sie den VNC zugriff nicht benötigen können Sie Ihn über die Option **"Remote-Zugriff über VNC" **steuern.
44 +Wenn Sie den VNC Zugriff nicht benötigen können Sie Ihn über die Option **"Remote-Zugriff über VNC" **steuern.
52 52  
53 53  [[image:grafik.png||height="253" width="600"]]
54 54  
55 55  == TCMS Zertifikat verifizieren ==
56 56  
57 -Unter (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} finden Sie die Option** "HTTPS-Zertifikat verifizieren"**.** **Ist diese Option aktiviert, wird das HTTPS Zertifikat des TCMS auf Gültigkeit überprüft.
50 +Unter (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} finden Sie die Option** "HTTPS-Zertifikat verifizieren"**.** **Ist diese Option aktiviert, wird das HTTPS Zertifikat des TCMS auf Gültigkeit überprüft.
58 58  
59 59  (% class="box warningmessage" %)
60 60  (((
61 61  Hierzu ist es erforderlich ein verifizierbares Zertifikat auf dem TCMS zu installieren. Und dem Austeller dieses Zertifikats zu Vertrauen.
62 62  Siehe hierzu:
63 -[[Kommbox- bzw. TCMS Webserver Zertifikat austauschen>>doc:HowTos.Allgemein - Kommbox- bzw\. TCMS Webserver Zertifikat austauschen.WebHome]] huhu
56 +[[Kommbox- bzw. TCMS Webserver Zertifikat austauschen>>doc:HowTos.Allgemein - Kommbox- bzw\. TCMS Webserver Zertifikat austauschen.WebHome]]
64 64  [[Zertifikate Installieren>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.K\. Tools.3\.K\.I\. Zertifikate.WebHome]]
65 65  )))
59 +
60 +== TCMS Discovery verbieten ==
61 +
62 +Wenn das **"TCMS Discovery"** erlaubt ist, so kann ein beliebiger TCMS Endgeräte **"Einsammeln"** und mit ins eigene Management übernehmen. Wird das **"TCMS Discovery"** verboten, so kann der von einem Client verwendete Managementserver nicht aus der Ferne überschrieben werden.
63 +
64 +Sie können die Option über unter (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} mit **"Discovery"** steuern
65 +
66 +== (% id="cke_bm_4335S" style="display:none" %) (%%)Fastboot deaktivieren ==
67 +
68 +Wenn der Fastboot Modus auf dem Gerät aktiviert ist, wird das Betriebssystem auf die Festplatte des Clients entpackt und dadurch bis zum nächsten Update dauerhaft Änderbar.  Durch deaktivieren des Fastboot stellen Sie sicher, dass am System keine dauerhaften Änderungen vorgenommen werden können.
69 +
70 +Sie können die Verwendung von Fastboot unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}} mit der Option** "Aktiviere RangeeOS Fastboot" **steuern.
71 +
72 +[[image:Fastboot-Deaktivieren.png||height="183" width="600"]]
73 +
74 +== USBGuard aktivieren ==
75 +
76 +Durch die Nutzung des USBGuards können Sie sicherstellen, dass nur zuvor expliziert konfigurierte USB-Geräte am Client genutzt werden können.
77 +
78 +[[USB-Geräte Verwaltung mit USBGuard>>doc:HowTos.RangeeOS - USB-Geräte Verwaltung mit USBGuard.WebHome]]
79 +
80 += TCMS =
81 +
82 += Clientsignaturprüfung =
83 +
84 +Über die Clientsignaturprüfung können Sie am TCMS vorgeben, dass sich nur die Clients registrieren und konfiguriert werden können, welche Sie zuvor expliuziet freigegeben haben. Die Option entspricht funktional dem Gegenstück zur Option "TCMS-Zertifikat verifizieren" auf Clientseite und verhindert, dass sich nicht autorisierte Clients an dem TCMS anmelden und eine Konfiguration erhalten können.
85 +
86 +[[TCMS - Signaturprüfung>>doc:HowTos.TCMS - Signaturprüfung.WebHome]]
Rangee GmbH ©2022