Anzeige

Security Zugriffskontrolle

Systemadministratoren haben zahlreiche Aufgaben zu bewältigen. Dabei ist es wichtig, die IT-Sicherheit stets im Blick zu behalten. Arbeiten sie innerhalb einer Microsoft-Umgebung, gehört dazu auch die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und den NTFS-Fileserversystemen. 

Um auch bei großen Umgebungen nicht den Überblick zu verlieren, unterstützen geeignete Softwarelösungen bei der detaillierten Auswertung und grafischen Darstellung der Berechtigungsvergaben im Bereich AD und NTFS.

Kommt keine derartige Software zum Einsatz, müssen AD-Objekte und Fileserver-Strukturen manuell analysiert und auf Konformität geprüft werden. Dies ist äußerst aufwendig und birgt hohes Fehlerpotenzial. Damit es zu keinen falschen Benutzerkonstellationen kommt, die die IT-Sicherheit gefährden, ist daher eine softwarebasierte Auswertung der Zugriffsberechtigungen anzuraten. Bei der Aus- wahl einer solchen Lösung gilt es jedoch, einige Anforderungen zu beachten.

Wesentliche Features

Zunächst ist es essenziell, dass sich die Software ohne zusätzliche Dienstleistungen einfach installieren und konfigurieren lässt. Dazu sollte das Tool in der Lage sein, die Zugriffsberechtigungen der einzelnen Benutzer und Gruppen innerhalb der firmeninternen Microsoft-Infrastruktur zu identifizieren und zu erfassen. Nach der Analyse der zentralen Benutzerdatenbank (AD) sowie der Microsoft-Dateisysteme (NTFS) können die ermittelten Daten zur Visualisierung in ein leistungsfähiges Datenbanksystem importiert werden. Gleichzeitig erfolgt auf Basis von hinterlegten Policies eine automatisierte Überprüfung der Berechtigungen auf Konformität zu Best-Practice-Vorgaben. So lassen sich Abweichungen feststellen und korrigieren.

Alle Infos auf einen Blick

Moderne Lösungen sollten ein benutzerfreundliches Web-Dashboard integrieren, das Informationen übersichtlich darstellt. Dabei ist eine personalisierte Sicht auf die entsprechenden Analyseinformationen und Hinweise bezüglich Abweichungen von Best-Practice-Richtlinien von Vorteil. Aus dem AD sollten beispielsweise aktive Benutzerkonten, vorhandene, geschachtelte oder leere Gruppen und Gruppenmitgliedschaften sowie deren Berechtigungsvergabe angezeigt werden. Der zusätzliche Abgleich mit einem vorhandenen Personalsystem gestattet es hierbei zu validieren, ob Mitarbeiter noch aktiv sind, um Zugriffsrechte entsprechend managen zu können, „Karteileichen“ zu entfernen oder neue Berechtigungen festzulegen.

Neben den Benutzerinformationen sollten auch NTFS-Filesysteme bis auf Dateiebene visualisierbar und deren Zugriffs- und Freigabeberechtigungen sichtbar sein. Auf diese Weise lässt sich sofort erkennen, welche Shares auf welchen Servern angeboten werden und welche User beziehungsweise Gruppen darauf Zugriff haben. Greift hier ebenfalls die Auswertung gemäß Policy ein, sind etwaige Missstände sofort erkennbar.

Skalierbarkeit

Ein weiterer wichtiger Aspekt ist die Skalierbarkeit. So sollte es möglich sein, auch Systemumgebungen mit sehr großen AD- und Fileserverstrukturen zu analysieren, bei denen große Datenmengen anfallen können. Weder die Datenerhebung noch deren Abspeicherung in der benutzten Datenbank dürfen hier zu Engpässen bei der Speichergröße oder zu Performance-Problemen führen. Dazu sollte eine performante Datenbank zum Einsatz kommen, die hinsichtlich der einzulesenden Datenstrukturen und der Vergleichs- beziehungsweise Auswertungsleistung optimiert ist.

 

Sebastian Spethmann, Account Manager
Sebastian Spethmann
Account Manager, G+H Systems

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cloud Security

CrowdStrike kündigt neue Funktionen für die Falcon-Plattform an

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und…
Security Lock

Warum jedes Unternehmen eine VDP braucht

Nach wie vor haben nur die wenigsten Unternehmen eine Vulnerability Disclosure Policy (VDP) im Einsatz. Das ist verwunderlich, hilft eine VDP Unternehmen doch dabei, sicherer zu werden.
IT-Sicherheitsgesetz

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. Für KRITIS-Unternehmen soll es zum Beispiel eine…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!