Anzeige

Security Zugriffskontrolle

Systemadministratoren haben zahlreiche Aufgaben zu bewältigen. Dabei ist es wichtig, die IT-Sicherheit stets im Blick zu behalten. Arbeiten sie innerhalb einer Microsoft-Umgebung, gehört dazu auch die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und den NTFS-Fileserversystemen. 

Um auch bei großen Umgebungen nicht den Überblick zu verlieren, unterstützen geeignete Softwarelösungen bei der detaillierten Auswertung und grafischen Darstellung der Berechtigungsvergaben im Bereich AD und NTFS.

Kommt keine derartige Software zum Einsatz, müssen AD-Objekte und Fileserver-Strukturen manuell analysiert und auf Konformität geprüft werden. Dies ist äußerst aufwendig und birgt hohes Fehlerpotenzial. Damit es zu keinen falschen Benutzerkonstellationen kommt, die die IT-Sicherheit gefährden, ist daher eine softwarebasierte Auswertung der Zugriffsberechtigungen anzuraten. Bei der Aus- wahl einer solchen Lösung gilt es jedoch, einige Anforderungen zu beachten.

Wesentliche Features

Zunächst ist es essenziell, dass sich die Software ohne zusätzliche Dienstleistungen einfach installieren und konfigurieren lässt. Dazu sollte das Tool in der Lage sein, die Zugriffsberechtigungen der einzelnen Benutzer und Gruppen innerhalb der firmeninternen Microsoft-Infrastruktur zu identifizieren und zu erfassen. Nach der Analyse der zentralen Benutzerdatenbank (AD) sowie der Microsoft-Dateisysteme (NTFS) können die ermittelten Daten zur Visualisierung in ein leistungsfähiges Datenbanksystem importiert werden. Gleichzeitig erfolgt auf Basis von hinterlegten Policies eine automatisierte Überprüfung der Berechtigungen auf Konformität zu Best-Practice-Vorgaben. So lassen sich Abweichungen feststellen und korrigieren.

Alle Infos auf einen Blick

Moderne Lösungen sollten ein benutzerfreundliches Web-Dashboard integrieren, das Informationen übersichtlich darstellt. Dabei ist eine personalisierte Sicht auf die entsprechenden Analyseinformationen und Hinweise bezüglich Abweichungen von Best-Practice-Richtlinien von Vorteil. Aus dem AD sollten beispielsweise aktive Benutzerkonten, vorhandene, geschachtelte oder leere Gruppen und Gruppenmitgliedschaften sowie deren Berechtigungsvergabe angezeigt werden. Der zusätzliche Abgleich mit einem vorhandenen Personalsystem gestattet es hierbei zu validieren, ob Mitarbeiter noch aktiv sind, um Zugriffsrechte entsprechend managen zu können, „Karteileichen“ zu entfernen oder neue Berechtigungen festzulegen.

Neben den Benutzerinformationen sollten auch NTFS-Filesysteme bis auf Dateiebene visualisierbar und deren Zugriffs- und Freigabeberechtigungen sichtbar sein. Auf diese Weise lässt sich sofort erkennen, welche Shares auf welchen Servern angeboten werden und welche User beziehungsweise Gruppen darauf Zugriff haben. Greift hier ebenfalls die Auswertung gemäß Policy ein, sind etwaige Missstände sofort erkennbar.

Skalierbarkeit

Ein weiterer wichtiger Aspekt ist die Skalierbarkeit. So sollte es möglich sein, auch Systemumgebungen mit sehr großen AD- und Fileserverstrukturen zu analysieren, bei denen große Datenmengen anfallen können. Weder die Datenerhebung noch deren Abspeicherung in der benutzten Datenbank dürfen hier zu Engpässen bei der Speichergröße oder zu Performance-Problemen führen. Dazu sollte eine performante Datenbank zum Einsatz kommen, die hinsichtlich der einzulesenden Datenstrukturen und der Vergleichs- beziehungsweise Auswertungsleistung optimiert ist.

 

Sebastian Spethmann, Account Manager
Sebastian Spethmann
Account Manager, G+H Systems

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!