@marco_keuthen schrieb: auf lokalen PCs Netzwerklaufwerke einzubinden haben wir uns seit Jahren abgewöhnt. Grund: Verschlüsselung-Trojaner. Und wenn der Trojaner ohne admin-Rechte in der RDS Sitzung anfängt? Oder wo ist jetzt mein Denkfehler? Und: Nur weil die Freigaben nicht als Laufwerk gemappt sind, heißt das ja nicht, dass die Trojaner das Netz nach SMB-Freigaben absuchen und ebenfalls alles verschlüsseln, worauf Zugriff besteht. Zudem landen solche Trojaner in 95% der Fälle (in 100% meiner Fälle) immer via E-Mail auf dem System. Gibt es lokal kein Outlook (wozu auch in einer RDS-Umgebung) kommt der Trojaner auch nicht lokal aufs System. Von mir aus kann man der Fujitsu Software auch UNC-Pfade beibringen und scannt nicht auf Laufwerk XY sondern auf \\SERVER\FREIGABE. Und hier geht es nicht um Citrix, sonder um HyperV mit RDP-RDS Zugriff. Gegen solche Trojaner hilft im besten Falle nur ein tagesaktuelles oder gar noch aktuelleres Backup. Deshalb sichere ich eine Kanzlei nun nachts und mittags um 12 Uhr, damit für den Fall der Fälle das Zeitfenster der verlorenen Arbeit gering ist. Und lokale PCs nicht in die Domäne aufzunehmen, damit kein Zugriff auf SMB-Freigaben besteht, ist auch keine Lösung, weil man - wenn es wirklich Windows 10 Rechner als Clients sind - diese nicht per GPO verwalten kann bzgl. etwaigen WSUS oder RDS-RDP-Verknüpfung automatisch bei Benutzeranmeldung auf den Desktop legen, oder ... Dann lieber im AD einen ThinClient User anlegen, der NTFS- und Freigabemäßig keinerlei Zugriff auf irgendwelche Freigaben / Daten hat und diesen User dann per Autoanmeldung ausrollen.
... Mehr anzeigen