Lync Konferenzen und Einwahlsicherheit

June 8, 2014

Neulich hatte ich in einer Lync 2010-Umgebung festgestellt, dass alle per Outlook verschickten Lync Online-Besprechungsanfragen stets die selber Meeting-URL nach dem Muster https://lync.company.com/meet/dieter/2FDHWM32 bekommen. Jede Einladung per Outlook, die über die Schaltfläche “Lync-Besprechung” erstellt wurde, bekam dieselbe URL.

image

 

Das ist zwar einerseits praktisch, weil sich Teilnehmer ggfs. nicht immer eine neue URL merken müssen, andererseits….die meisten klicken doch eh nur auf den Link in der eMail, da ist die Adresse doch Wurst.

Andererseits ist das durchaus ein größeres Sicherheitsproblem. Da die Besprechungsadresse stets gleich bleibt kann sich jeder der die Adresse kennt jederzeit in einwählen. Sofern zu dem Zeitpunkt gerade eine Besprechung abgehalten wird UND entweder der Besprechungsorganisator nicht aufpasst oder kein “Türsteher” verwendet wird, ist man nun Teilnehmer dieser Besprechung. Nicht gerade praktisch. Denkt an wichtige Besprechungen, in denen es um Zahlen oder Mitarbeiter geht. Das muss ja nicht sein.

Leider wusste dort niemand, wie sich das ändern lässt. Also habe ich mich auf die Suche gemacht und bin fündig geworden:

image

Sobald die Besprechungsdaten eingetragen sind, erscheint zusätzlich der Punkt “Besprechungsoptionen”:

image

Hier kann dann alles konfiguriert werden. Ich denke mal mit folgenden Einstellungen erhält man die bestmögliche Sicherheit:

image

Im genannten Beispiel war die unsichere Variante als Standard konfiguriert und muss von jedem Benutzer einzeln geändert werden – sofern er dies wünscht.

Die “Türsteher”-Einstellungen lassen sich auch noch pro Konferenz individuell festlegen, sobald die Besprechung gestartet ist:

image

 

 

Systemseitig lässt sich das jedoch auch konfigurieren. Der Lync-Administrator hat die Möglichkeiten dazu.

Weitere Informationen:

Viele Grüße
Dieter


Dieter Rauscher
MVP Forefront


Buch zu Windows Server 2012 Unified Remote Access

January 20, 2013

Wer sich unter Windows Server 2012 mit Direct Access und anderen Remote Access Möglichkeiten beschäftigen möchte, für den könnte folgendes Buch hilfreich sein:

 

Windows Server 2012 Unified Remote Access – Planning and Deployment

von Erez Ben-Ari und Bala Natarajan

Language : English
Paperback : 328 pages
Release Date : December 2012
ISBN 13 : 9781849688284
Publisher: PACKT Publishing

What you will learn from this book:

  • Refresh your knowledge of various VPN solutions over the years and the history of DA
  • Gain a full picture of the exciting improvements in the new DirectAcess access product in Windows 2012
  • Put URA into perspective by learning about IPv4 and IPv6
  • Review the scenarios and architecture underlying Unified Remote Access
  • Take a deep dive into deploying GPO in an organization
  • Understand Multi-Site scenarios with URA
  • Explore how to deploy cloud-based scenarios for URA
  • Discover interoperability with Windows 7 clients
  • Take advantage of step by step instructions for configuring and enabling URA
  • Fine tune the security and network including advanced configuration with PowerShell
  • Get to grips with URA monitoring and reports
  • Learn to avoid common problems, issues and mistakes
  •  

    In Detail

    DirectAccess, introduced in Windows Server 2008 R2, has been a ground breaking VPN-like connectivity solution, adopted by thousands of organizations worldwide. Allowing organizations to deploy without manually configuring every client and providing always-on connectivity has made this technology world-famous. Now, with Windows Server 2012, this has been made even easier to deploy, with a new friendly user interface, easy-start wizard and built in support tools.

    With Unified Remote Access, Windows server 2012 offers a unique way to provide remote access that is seamless and easier to deploy than traditional VPN solutions.

    With URA, the successor to DirectAccess, your users can have full network connectivity that is always-on. If you have deployed Windows Server 2012 or are planning to, this book will help you implement Unified Remote Access from concept to completion in no time!

    Unified Remote Access, the successor to DirectAccess, offers a new approach to remote access, as well as several deployment scenarios to best suit your organization and needs. This book will take you through the design, planning, implementation and support for URA, from start to finish.

    "Windows Server 2012 Unified Remote Access Planning and Deployment" starts by exploring the mechanisms and infrastructure that are the backbone of URA, and then explores the various available scenarios and options. As you go through them, you will easily understand the ideal deployment for your own organization, and be ready to deploy quickly and easily. Whether you are looking into the simplest deployment, or a complex, multi-site or cloud scenario, "Windows Server 2012 Unified Remote Access Planning and Deployment" will provide all the answers and tools you will need to complete a successful deployment.

     

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    Windows Defender Offline

    April 17, 2012

    Microsoft hat “Windows Defender Offline” fertiggestellt.

    Windows Defender Offline hilft, einen PC offline auf Malware zu prüfen und diese gegebenenfalls zu entfernen. WDO kann auf einem startfähigen USB-Stick oder einer CD/DVD ausgeführt werden.

    Weitere Informationen und Downloadmöglichkeit:

     

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    Blogempfehlung: A word on disabling a wireless connection when also connected to a physical network

    December 23, 2011

    Wie schon per Twitter darauf hingewiesen, finde ich folgenden Artikel sehr lesenswert:

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    Microsoft Security Bulletin Advance Notification for January 2010

    January 20, 2010

    Für morgen ist der Patch für die Lücke im Internet Explorer angekündigt.

    Weitere Informationen:

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    Microsoft Security Bulletin Advance Notification for July 2009 Out-of-Band Release

    July 24, 2009

    Am 28. Juli wird es von Microsoft ein außerplanmäßiges Sicherheitsbulletin mit 2 Patches für den Internet Explorer und Visual Studio geben.

    Weitere Informationen:

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    Microsoft Security Bulletin Advance Notification for April 2009 und Forefront-Produkte

    April 11, 2009

    Microsoft hat in der Vorabbenachrichtigung für den kommenden Patchday (14.04.2009) angekündigt, auch etwas für Forefront-Produkte dabei zu haben.

    Konkret soll es um ISA Server 2004, 2006 und TMG MBE gehen.

    Sobald ich nähere Informationen habe, werde ich hier wieder schreiben – ich denke, das wird am Dienstag sein.

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    [TechEd] Microsoft System Center Virtual Machine Manager 2008: Technical Overview

    November 12, 2008

    …und hier eine weitere interessante Session:

    Microsoft System Center Virtual Machine Manager 2008: Technical Overview von Edwin Yuen

    Get a sneak peek at System Center Virtual Machine Manager 2008, the newest version of VMM. Learn about all the new features of VMM 2008, including support for Hyper-V and VMware ESX management. This is a must see session for Hyper-V and VMware users to see the latest Microsoft System Center virtualization management tool.

    Hier geht’s zur Session.

    Viel Spaß!

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    [TechEd] Virtualization and Security: What Does It Mean for Me? von Steve Riley

    November 10, 2008

    Gestern habe ich euch auf eine TechEd-Session von Jesper Johansson hingewiesen. Wie gesagt, wird es mehrere Vorträge online geben.

    Heute möchte ich euch auf die Session “Virtualization and Security: What Does It Mean for Me?” von Steve Riley hinweisen.

    Virtualization is the Next Big Thing, and certainly you’ve at least examined it and probably are using several virtualized servers already. How are you handling the security of your images? How are you securing the guest and host operating systems, and the applications you’re running? Virtualization raises certain unique security requirements, and provides some interesting security capabilities, too. Join us as we explore the interesting aspects of virtualization and security.

    Hier geht’s zur Session.

    Viel Spaß!

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront


    [TechEd] Anatomy of a Hack 2008 von Jesper Johansson

    November 10, 2008

    Einzelne Vorträge der TechEd EMEA sind als Video aufgenommen worden und werden auch Nicht-Teilnehmern zur Verfügung gestellt.

    Beispielsweise gibt es den Vortrag von Jesper Johansson “Anatomy of a Hack 2008”:

    Lately there has been an increase in attackers attempting to monetize user’s naivety. One of the methods currently in vogue is the use of fake anti-malware software, for which the user is expected to pay. This method permits the attackers to not only install malicious software on an unsuspecting user’s computer, the victim also pays the attackers for the privilege. In this presentation, Jesper Johansson will demonstrate one such attack and show how to tell that it is fake.

    Hier geht’s zur Session.

    Viel Spaß!

    Viele Grüße
    Dieter


    Dieter Rauscher
    MVP Forefront