Mobile-Menu

Active Directory im Praxiseinsatz Login nur am eigenen Rechner – so sperrt AD fremde PCs aus

Von Thomas Joos 4 min Lesedauer

Active Directory erlaubt standardmäßig Logins an allen Domänenrechnern. In sicherheitskritischen oder regulierten Umgebungen ist das riskant. Mit gezielten Einschränkungen lassen sich Benutzerkonten auf bestimmte PCs festlegen und so unautorisierte Zugriffe wirksam verhindern.

In Active Directory können sich Nutzer standardmäßig an jedem Domänen-PC anmelden. Per „Anmelden an…“, Gruppenrichtlinien oder lokalen Richtlinien lassen sich Logins auf bestimmte Rechner beschränken.(Bild: ©  dizain - stock.adobe.com)
In Active Directory können sich Nutzer standardmäßig an jedem Domänen-PC anmelden. Per „Anmelden an…“, Gruppenrichtlinien oder lokalen Richtlinien lassen sich Logins auf bestimmte Rechner beschränken.
(Bild: © dizain - stock.adobe.com)

Active Directory kennt keine Einschränkungen, wenn es um den Ort der Anmeldung geht. Jeder Benutzer darf sich standardmäßig an jedem Rechner der Domäne authentifizieren. Das ist praktisch für flexible Arbeitsumgebungen, öffnet aber ein erhebliches Angriffsszenario. Wer einmal Zugriff auf gültige Zugangsdaten hat, kann sich ungehindert an beliebigen Systemen einloggen, unabhängig von Berechtigung, Kontext oder Standort. Auch Neugierde unter Kollegen führt bisweilen dazu, dass fremde Konten an anderen Arbeitsstationen ausprobiert werden. Genau hier setzen gezielte Login-Beschränkungen an. Sie schaffen Klarheit, reduzieren die Angriffsfläche und ermöglichen eine Zuordnung von Benutzern zu spezifischen Arbeitsplätzen. Allerdings droht bei falscher Konfiguration ein Ausschluss legitimer Nutzer und damit ein operativer Stillstand.

Anmeldung gezielt an Rechner binden

Der direkte Weg führt über die MMC-Konsole „Active Directory-Benutzer und -Computer“. Auf der Registerkarte „Konto“ findet sich dort der Button „Anmelden an...“. Darüber lässt sich eine Liste von Computernamen definieren, auf denen sich ein Benutzerkonto anmelden darf. Diese Funktion beschränkt sich auf ein einzelnes Konto und bietet keine Gruppenlogik.

Bildergalerie

Auch Blacklists sind nicht möglich. Praktisch ist diese Methode bei isolierten Szenarien, etwa bei Containments in sensiblen Bereichen. Der größte Nachteil liegt in der geringen Skalierbarkeit. Für jede Änderung muss das AD-Konto manuell bearbeitet werden. Automatisierungen oder Gruppenvererbung sind nicht vorgesehen. Zudem akzeptiert das Eingabefeld nur maximal 15 Zeichen lange NetBIOS-Namen, DNS-Namen werden zwar verarbeitet, doch nicht in jeder Umgebung zuverlässig aufgelöst. Wer bestehende Einschränkungen auflisten will, kann auf PowerShell zurückgreifen:

Get-ADUser -Filter * -Properties LogonWorkstations | select Name, LogonWorkstations

listet alle Accounts mitsamt erlaubter Rechnernamen. Das ist nützlich zur Kontrolle, ersetzt aber keine Richtlinienlogik.

Feingranulare Steuerung per Gruppenrichtlinie

Deutlich flexibler lässt sich die Steuerung über Gruppenrichtlinien abbilden. Das GPO-Prinzip funktioniert dabei entgegengesetzt zur oben gezeigten Methode: Nicht das Konto erhält erlaubte Rechner, sondern die Zielsysteme definieren, wer sich lokal anmelden darf. Zwei Richtlinieneinträge spielen dabei eine zentrale Rolle: „Lokal anmelden zulassen“ und „Lokale Anmeldung verweigern“. Beide sind unter „Computerkonfiguration, Richtlinien, Windows-Einstellungen, Sicherheitseinstellungen, Lokale Richtlinien, Zuweisen von Benutzerrechten“ zu finden.

Das Whitelisting über „Lokal anmelden zulassen“ setzt explizit fest, welche Konten oder Gruppen sich auf den betroffenen Rechnern anmelden dürfen. Das funktioniert nur, wenn die Gruppe der lokalen Administratoren enthalten bleibt. Andernfalls verweigert der Editor das Speichern. Die Richtlinie eignet sich gut für dedizierte Arbeitsstationen oder Terminalserver, auf denen nur bestimmte Benutzer arbeiten dürfen. Sie lässt sich OU-weit anwenden und durch Sicherheitsfilterung gezielt auf bestimmte Gruppen beschränken. Nachteile ergeben sich, wenn die Richtlinie fehlerhaft verknüpft wird. Ein falscher Filter oder eine übergeordnete Vererbung kann dazu führen, dass Benutzer sich überhaupt nicht mehr anmelden dürfen. Auch Domänenadministratoren werden durch die Whitelist ausgesperrt, sofern sie nicht explizit eingetragen sind.

Das Blacklisting funktioniert über „Lokale Anmeldung verweigern“. Konten, die hier aufgeführt sind, können sich nicht mehr an den Zielrechnern anmelden, unabhängig von sonstigen Berechtigungen. Auch hier gilt: Lokale Administratoren lassen sich nicht blockieren. Für Domänen-Admins bietet sich damit eine effektive Möglichkeit, Arbeitsstationen von privilegierten Anmeldungen freizuhalten. Richtig eingesetzt, zwingt diese Richtlinie administrative Konten auf dedizierte Managementsysteme. Problematisch wird es, wenn ein Benutzer gleichzeitig auf einer Whitelist und einer Blacklist steht. In solchen Fällen gilt das Verbot.

Lokal absichern – ohne Domänen-GPO

Für Umgebungen mit wenigen PCs oder besonderen Anforderungen lässt sich der Zugang auch direkt auf dem System einschränken. Dazu dient der lokale Gruppenrichtlinieneditor, aufrufbar mit „Gpedit.msc“. Unter derselben Pfadstruktur wie in der Domäne lassen sich auch hier „Lokal anmelden zulassen“ und „Lokale Anmeldung verweigern“ konfigurieren. Der Vorteil liegt in der Unabhängigkeit von domänenweiten GPOs. Der Nachteil: Die Richtlinien müssen auf jedem betroffenen Rechner einzeln gepflegt werden. Zudem besteht keine zentrale Übersicht oder Kontrolle. Änderungen müssen manuell oder per Skript eingespielt werden. Immerhin lässt sich der Richtlinienstatus mit „Gpupdate /force“ aktualisieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Zugriff in Gesamtstrukturen kontrollieren

In Umgebungen mit Vertrauensstellungen zwischen Gesamtstrukturen greift standardmäßig die Gruppe „Authentifizierte Benutzer“. Sie erlaubt es Benutzern aus fremden Domänen, sich auf beliebigen Rechnern der Zielstruktur anzumelden. Um dies zu verhindern, lässt sich die Gruppe „NT AUTHORITY\Authenticated Users“ aus der lokalen Gruppe „Benutzer“ entfernen. Anschließend lassen sich gezielt einzelne Benutzer oder Gruppen hinzufügen. Das wirkt auf den ersten Blick radikal, reduziert jedoch die unbeabsichtigte Nutzung durch externe Konten. Allerdings kann dieser Eingriff Auswirkungen auf Dienste haben, die auf Standardauthentifizierungen angewiesen sind.

Alternativ lässt sich über das Attribut „Lokale Anmeldung verweigern“ im lokalen Sicherheitseditor auch hier eine gezielte Blockade einrichten. Die Kombination mit Sicherheitsgruppen und sauberer Filterung minimiert unerwünschte Nebeneffekte. Wichtig ist, nach jeder Änderung den Befehl „Gpupdate /force“ auszuführen, um die Richtlinie sofort wirksam zu machen.

Fazit: Planung schlägt Technik

Die Begrenzung von Benutzeranmeldungen auf bestimmte PCs ist keine Frage technischer Möglichkeiten, sondern der sinnvollen Auswahl. Einzelkonten lassen sich bequem per Active Directory- Benutzer und -Computer an feste Arbeitsstationen binden, stoßen jedoch bei größeren Umgebungen schnell an Grenzen. Gruppenrichtlinien bieten mehr Kontrolle, erfordern aber sorgfältige Planung und Testszenarien. Lokale Richtlinien eignen sich für Spezialfälle, wirken jedoch nur isoliert. Entscheidend ist, Widersprüche zu vermeiden, und eine saubere Dokumentation der Einschränkungen zu führen. Andernfalls wird aus einer Schutzmaßnahme rasch ein selbst verursachter Denial of Service.

Alles, was Sie wissen müssen!

Active Directory & Domain Networking im Fokus

Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!

(ID:50511128)