Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › TLS-Interception: Sophos-Firewall…

Chrome in Firmennetz

  1. Thema

Neues Thema Ansicht wechseln


  1. Chrome in Firmennetz

    Autor: DitOlm 21.04.17 - 17:09

    Wer eine UTM mit HTTPS/SSL-Scan, ggf. IPS und ATP einsetzt und (dennoch) Chrome zulässt (HTTP/S via UDP!, keine Steuerung via GPOs etc.) hat u.U. andere Probleme. ;-)

    Als Notlösung könnte man, wenn sich die Zahl der Chrome-User in Grenzen hält, eine DNS- oder Netzwerkgruppe erzeugen und die betroffenen Maschinen dort angeben. Alternativ, wenn UTM-Auth via AD erfolgt dort eine AD-Gruppe nutzen, für welche es eine Ausnahme bzgl. SSL-Scan gibt (natürlich auch mit eigenem Proxy-Profil lösbar, aber mit Ausnahme einfacher zu handlen).



    1 mal bearbeitet, zuletzt am 21.04.17 17:10 durch DitOlm.

  2. Re: Chrome in Firmennetz

    Autor: stiGGG 21.04.17 - 17:25

    Oder man lässt seine Mitarbeiter einfach selbstverantwortlich arbeiten. In meinen letzten drei Firmen durfte man sich das OS selbst aussuchen und war dann auch selbst verantwortlich für die Kiste. Wer Linux wollte, kein Problem, hatte beim Chef direkt einen Pluspunkt. ABER wer sich die Kiste selbst kaputt nudelt, durfte auch Abends länger bleiben um das zu fixen. Hatte dann nachher den Effekt, dass fast alle mit Macs rumliefen, weil keiner Bock hatte auf solche regelmäßigen wirklich unnötigen Überstunden ;)

  3. Re: Chrome in Firmennetz

    Autor: spoink 21.04.17 - 19:17

    mich würde aber auch echt interessieren, wie du denn den chrome 100%ig verbannt hast - das ist nämlich gar nicht so einfach :)

  4. Re: Chrome in Firmennetz

    Autor: DitOlm 21.04.17 - 20:06

    Wenn die Mitarbeiter entsprechend IT/Technik Affin sind (eben Systemhaus/Programmierer etc.) ja, im produzierenden Gewerbe tödlich ("Oh, ein Anhang.jpg").

  5. Re: Chrome in Firmennetz

    Autor: DitOlm 21.04.17 - 20:13

    Verbannt garnicht, aber wer meint, Chrome (Dropbox etc.) trotz Untersagung/Unternehmensrichtlinie irgendwie auf die Kiste bringen zu müssen, muss dann halt auch damit leben, dass gewisse Dinge nicht(mehr) funktionieren oder, nach Klärung mit der GL (und ggf. BR), die Kiste plötzlich keinen I-Net Zugang mehr hat (ja, einen entsprechenden Schrieb haben die User bereits unterzeichnet).

  6. Re: Chrome in Firmennetz

    Autor: Apfelbrot 21.04.17 - 22:17

    spoink schrieb:
    --------------------------------------------------------------------------------
    > mich würde aber auch echt interessieren, wie du denn den chrome 100%ig
    > verbannt hast - das ist nämlich gar nicht so einfach :)

    Software Inventarisierung.....

  7. Re: Chrome in Firmennetz

    Autor: SirLunchAlot 22.04.17 - 01:06

    Hallo zusammen,
    ich bin neu im Forum und dies ist mein erster Post :)

    Ich habe da mal eine ernstgemeinte Frage:
    Dein Kommentar liest sich so als wärst du ein Admin. Was spricht denn gegen Chrome? Btw HTTP/S via UDP ist das neue quic-Protokoll. Ist der Einsatz von UDP problematisch?

    Außerdem finde ich das Scannen von HTTP(S) ziemlich albern. Ich kann mir nicht vorstellen, dass das Ganze tatsächlich die Sicherheit verbessert. Es macht doch mehr Sinn als Admin darauf zu achten, dass die aktuellen Patches auf dem System sind und die Programme, die der Mitarbeiter nutzt, auf dem neusten Stand sind.

  8. Re: Chrome in Firmennetz

    Autor: AdBlockPlus 22.04.17 - 10:01

    https://www.chromium.org/administrators/policy-list-3#QuicAllowed

  9. Re: Chrome in Firmennetz

    Autor: masterbratac 22.04.17 - 10:36

    Nur mal so am Rande:
    Chrome lässt sich eigentlich besser Verteilen und Konfigurieren wie der IE oder Edge.
    Hierfür gibt es Chrome Enterprise.
    https://enterprise.google.com/intl/de/chrome/chrome-browser/
    Komplett mit ADMX Templates, die eigentlich keine Wünsche offen lassen, man kann z.B. die ganze Google Synchronisiererei abschalten und sowas, und auch gleich als MSI Paket für die Softwareverteilung.

  10. Re: Chrome in Firmennetz

    Autor: spoink 22.04.17 - 10:39

    ...hilft sicher nicht dagegen, das ist nur zur überwachung. klar, man kann den download blockieren, den entsprechenden %appdata% ordner sperren mit applocker usw, aber das ist keine simple lösung.

  11. Re: Chrome in Firmennetz

    Autor: AdBlockPlus 22.04.17 - 10:54

    Richtig, und dann noch z.B. uBlock via GPO installieren und Filterlisten abonnieren lassen usw..

    https://github.com/gorhill/uBlock/wiki/Deploying-uBlock-Origin
    (Das ganze geht mit dem Firefox ebenfalls wunderbar)

    deploying_and_securing_google_chrome_in_a_windows_enterprise.pdf

    https://docs.google.com/viewer?a=v&pid=sites&srcid=ZXNjMTIubmV0fGNocm9tZWJvb2stYWNhZGVteXxneDoxZjQ3OGQ2NDdmMDIwZjll

  12. Re: Chrome in Firmennetz

    Autor: HabeHandy 22.04.17 - 12:51

    Einfach die Rechte des Nutzer einschränken. Schreibrecht gibt es nur auf den eigene Dateien Ordner. Das recht Ausführen gibt es nur für ausgewählte Dateien.

    Oder macht es wie ein Kunde meines AG: Auf den Desktop sind nur die Icons für Office Startleiste etc. sind ausgeblendet USB-Ports sind mit Heißkleber versiegelt. Nutzerrechte sind praktisch nicht vorhanden.

  13. Re: Chrome in Firmennetz

    Autor: Apfelbrot 23.04.17 - 03:55

    spoink schrieb:
    --------------------------------------------------------------------------------
    > ...hilft sicher nicht dagegen, das ist nur zur überwachung.

    Doch sehr wohl. Du hast dich nur nie richtig damit beschäftigt.

    Bei meinem letzten Arbeitgeber wurde jede Datei die man ausführen wollte, und die der Inventarisierung nicht bekannt war, einfach geblockt.
    Da auch keinerlei Automatische Updates durch irgend eine Software erfolgten, die nicht extra freigegeben wurden, wurde so effektiv verhindert dass irgendwer irgend was Fremdes auf die Systeme bringt.

    Obendrein kannst du unter NTFS sehr schön Rechte der User auch auf ihre eigenen Verzeichnisse einschränken, so dass sie auch dort nichts ausführen können.

  14. Re: Chrome in Firmennetz

    Autor: spoink 23.04.17 - 14:24

    Apfelbrot schrieb:
    --------------------------------------------------------------------------------
    > spoink schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > ...hilft sicher nicht dagegen, das ist nur zur überwachung.
    >
    > Doch sehr wohl. Du hast dich nur nie richtig damit beschäftigt.
    >
    > Bei meinem letzten Arbeitgeber wurde jede Datei die man ausführen wollte,
    > und die der Inventarisierung nicht bekannt war, einfach geblockt.
    > Da auch keinerlei Automatische Updates durch irgend eine Software
    > erfolgten, die nicht extra freigegeben wurden, wurde so effektiv verhindert
    > dass irgendwer irgend was Fremdes auf die Systeme bringt.
    >
    > Obendrein kannst du unter NTFS sehr schön Rechte der User auch auf ihre
    > eigenen Verzeichnisse einschränken, so dass sie auch dort nichts ausführen
    > können.

    naja, dann ist mir aber SRP usw. doch lieber, mal abgesehen davon, dass das dann auch einen rattenschwanz hinterherzieht und bei TS eh unnötig ist.
    bei barramundi und co macht man immer ein riesen projekt damit auf, fand ich

  15. Re: Chrome in Firmennetz

    Autor: quineloe 24.04.17 - 14:31

    HabeHandy schrieb:
    --------------------------------------------------------------------------------
    > Oder macht es wie ein Kunde meines AG: Auf den Desktop sind nur die Icons
    > für Office Startleiste etc. sind ausgeblendet USB-Ports sind mit
    > Heißkleber versiegelt. Nutzerrechte sind praktisch nicht vorhanden.

    Sehe ich das richtig, dass die da von Hand mit der Heißklebepistole die USB Ports zerstören?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Techniker Krankenkasse, Hamburg
  2. Trenkwalder Personaldienste GmbH, Ludwigshafen am Rhein
  3. BWI GmbH, Köln
  4. Aenova Group, Tittmoning

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 99,00€ (bei otto.de)
  2. 54,99€
  3. GRATIS
  4. 159,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Sailfish X im Test: Die Android-Alternative mit ein bisschen Android
Sailfish X im Test
Die Android-Alternative mit ein bisschen Android

Seit kurzem ist Sailfish OS mit Android-Unterstützung für weitere Xperia-Smartphones von Sony verfügbar. Fünf Jahre nach unserem letzten Test wird es Zeit, dass wir uns das alternative Mobile-Betriebssystem wieder einmal anschauen und testen, wie es auf einem ursprünglichen Android-Gerät läuft.
Ein Test von Tobias Költzsch

  1. Android, Debian, Sailfish OS Gemini PDA bekommt Dreifach-Boot-Option

  1. Android 9: Oneplus startet Pie-Beta für Oneplus 3 und 3T
    Android 9
    Oneplus startet Pie-Beta für Oneplus 3 und 3T

    Nachdem Oneplus die aktuelle Android-Version 9 alias Pie bereits auf das Oneplus 5, 5T und 6 gebracht hat, wendet sich der Hersteller seinen älteren Modellen zu: Für das Oneplus 3 und 3T ist eine geschlossene Betaversion angekündigt worden, für die sich Nutzer bewerben können.

  2. Matisse: Erste Hauptplatinen unterstützen AMDs Ryzen 3000
    Matisse
    Erste Hauptplatinen unterstützen AMDs Ryzen 3000

    Diverse Hersteller haben damit begonnen, für ihre Mainboards neue Firmware bereitzustellen, die mit AMDs kommenden Matisse-CPUs alias Ryzen 3000 umgehen kann. Offiziell sollen die Prozessoren zur Jahresmitte 2019 veröffentlicht werden.

  3. Westwood Studios: Command & Conquer hat die GDC 2019 gerockt
    Westwood Studios
    Command & Conquer hat die GDC 2019 gerockt

    GDC 2019 Erst die Gitarrenriffs aus dem Soundtrack, dann Erinnerungen an die Entwicklung von Command & Conquer: Ein Teil des alten Teams hat von der Entstehung des Echtzeit-Strategiespiels erzählt - nicht ohne dabei etwas gegen Executive Producer Brett Sperry zu sticheln.


  1. 10:26

  2. 09:35

  3. 09:18

  4. 09:15

  5. 08:43

  6. 07:49

  7. 07:29

  8. 22:16