Berechtigungskontrolle in Microsoft-Umgebungen

Systemadministratoren haben zahlreiche Aufgaben zu bewältigen. Dabei ist es wichtig, die IT-Sicherheit stets im Blick zu behalten. Arbeiten sie innerhalb einer Microsoft-Umgebung, gehört dazu auch die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und den NTFS-Fileserversystemen. 

Um auch bei großen Umgebungen nicht den Überblick zu verlieren, unterstützen geeignete Softwarelösungen bei der detaillierten Auswertung und grafischen Darstellung der Berechtigungsvergaben im Bereich AD und NTFS.

Anzeige

Kommt keine derartige Software zum Einsatz, müssen AD-Objekte und Fileserver-Strukturen manuell analysiert und auf Konformität geprüft werden. Dies ist äußerst aufwendig und birgt hohes Fehlerpotenzial. Damit es zu keinen falschen Benutzerkonstellationen kommt, die die IT-Sicherheit gefährden, ist daher eine softwarebasierte Auswertung der Zugriffsberechtigungen anzuraten. Bei der Aus- wahl einer solchen Lösung gilt es jedoch, einige Anforderungen zu beachten.

Wesentliche Features

Zunächst ist es essenziell, dass sich die Software ohne zusätzliche Dienstleistungen einfach installieren und konfigurieren lässt. Dazu sollte das Tool in der Lage sein, die Zugriffsberechtigungen der einzelnen Benutzer und Gruppen innerhalb der firmeninternen Microsoft-Infrastruktur zu identifizieren und zu erfassen. Nach der Analyse der zentralen Benutzerdatenbank (AD) sowie der Microsoft-Dateisysteme (NTFS) können die ermittelten Daten zur Visualisierung in ein leistungsfähiges Datenbanksystem importiert werden. Gleichzeitig erfolgt auf Basis von hinterlegten Policies eine automatisierte Überprüfung der Berechtigungen auf Konformität zu Best-Practice-Vorgaben. So lassen sich Abweichungen feststellen und korrigieren.

Alle Infos auf einen Blick

Moderne Lösungen sollten ein benutzerfreundliches Web-Dashboard integrieren, das Informationen übersichtlich darstellt. Dabei ist eine personalisierte Sicht auf die entsprechenden Analyseinformationen und Hinweise bezüglich Abweichungen von Best-Practice-Richtlinien von Vorteil. Aus dem AD sollten beispielsweise aktive Benutzerkonten, vorhandene, geschachtelte oder leere Gruppen und Gruppenmitgliedschaften sowie deren Berechtigungsvergabe angezeigt werden. Der zusätzliche Abgleich mit einem vorhandenen Personalsystem gestattet es hierbei zu validieren, ob Mitarbeiter noch aktiv sind, um Zugriffsrechte entsprechend managen zu können, „Karteileichen“ zu entfernen oder neue Berechtigungen festzulegen.

Neben den Benutzerinformationen sollten auch NTFS-Filesysteme bis auf Dateiebene visualisierbar und deren Zugriffs- und Freigabeberechtigungen sichtbar sein. Auf diese Weise lässt sich sofort erkennen, welche Shares auf welchen Servern angeboten werden und welche User beziehungsweise Gruppen darauf Zugriff haben. Greift hier ebenfalls die Auswertung gemäß Policy ein, sind etwaige Missstände sofort erkennbar.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Skalierbarkeit

Ein weiterer wichtiger Aspekt ist die Skalierbarkeit. So sollte es möglich sein, auch Systemumgebungen mit sehr großen AD- und Fileserverstrukturen zu analysieren, bei denen große Datenmengen anfallen können. Weder die Datenerhebung noch deren Abspeicherung in der benutzten Datenbank dürfen hier zu Engpässen bei der Speichergröße oder zu Performance-Problemen führen. Dazu sollte eine performante Datenbank zum Einsatz kommen, die hinsichtlich der einzulesenden Datenstrukturen und der Vergleichs- beziehungsweise Auswertungsleistung optimiert ist.

 

Spethmann Sebastian

G+H Systems -

Account Manager

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.