Anzeige

Security Zugriffskontrolle

Systemadministratoren haben zahlreiche Aufgaben zu bewältigen. Dabei ist es wichtig, die IT-Sicherheit stets im Blick zu behalten. Arbeiten sie innerhalb einer Microsoft-Umgebung, gehört dazu auch die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und den NTFS-Fileserversystemen. 

Um auch bei großen Umgebungen nicht den Überblick zu verlieren, unterstützen geeignete Softwarelösungen bei der detaillierten Auswertung und grafischen Darstellung der Berechtigungsvergaben im Bereich AD und NTFS.

Kommt keine derartige Software zum Einsatz, müssen AD-Objekte und Fileserver-Strukturen manuell analysiert und auf Konformität geprüft werden. Dies ist äußerst aufwendig und birgt hohes Fehlerpotenzial. Damit es zu keinen falschen Benutzerkonstellationen kommt, die die IT-Sicherheit gefährden, ist daher eine softwarebasierte Auswertung der Zugriffsberechtigungen anzuraten. Bei der Aus- wahl einer solchen Lösung gilt es jedoch, einige Anforderungen zu beachten.

Wesentliche Features

Zunächst ist es essenziell, dass sich die Software ohne zusätzliche Dienstleistungen einfach installieren und konfigurieren lässt. Dazu sollte das Tool in der Lage sein, die Zugriffsberechtigungen der einzelnen Benutzer und Gruppen innerhalb der firmeninternen Microsoft-Infrastruktur zu identifizieren und zu erfassen. Nach der Analyse der zentralen Benutzerdatenbank (AD) sowie der Microsoft-Dateisysteme (NTFS) können die ermittelten Daten zur Visualisierung in ein leistungsfähiges Datenbanksystem importiert werden. Gleichzeitig erfolgt auf Basis von hinterlegten Policies eine automatisierte Überprüfung der Berechtigungen auf Konformität zu Best-Practice-Vorgaben. So lassen sich Abweichungen feststellen und korrigieren.

Alle Infos auf einen Blick

Moderne Lösungen sollten ein benutzerfreundliches Web-Dashboard integrieren, das Informationen übersichtlich darstellt. Dabei ist eine personalisierte Sicht auf die entsprechenden Analyseinformationen und Hinweise bezüglich Abweichungen von Best-Practice-Richtlinien von Vorteil. Aus dem AD sollten beispielsweise aktive Benutzerkonten, vorhandene, geschachtelte oder leere Gruppen und Gruppenmitgliedschaften sowie deren Berechtigungsvergabe angezeigt werden. Der zusätzliche Abgleich mit einem vorhandenen Personalsystem gestattet es hierbei zu validieren, ob Mitarbeiter noch aktiv sind, um Zugriffsrechte entsprechend managen zu können, „Karteileichen“ zu entfernen oder neue Berechtigungen festzulegen.

Neben den Benutzerinformationen sollten auch NTFS-Filesysteme bis auf Dateiebene visualisierbar und deren Zugriffs- und Freigabeberechtigungen sichtbar sein. Auf diese Weise lässt sich sofort erkennen, welche Shares auf welchen Servern angeboten werden und welche User beziehungsweise Gruppen darauf Zugriff haben. Greift hier ebenfalls die Auswertung gemäß Policy ein, sind etwaige Missstände sofort erkennbar.

Skalierbarkeit

Ein weiterer wichtiger Aspekt ist die Skalierbarkeit. So sollte es möglich sein, auch Systemumgebungen mit sehr großen AD- und Fileserverstrukturen zu analysieren, bei denen große Datenmengen anfallen können. Weder die Datenerhebung noch deren Abspeicherung in der benutzten Datenbank dürfen hier zu Engpässen bei der Speichergröße oder zu Performance-Problemen führen. Dazu sollte eine performante Datenbank zum Einsatz kommen, die hinsichtlich der einzulesenden Datenstrukturen und der Vergleichs- beziehungsweise Auswertungsleistung optimiert ist.

 

Sebastian Spethmann, Account Manager
Sebastian Spethmann
Account Manager, G+H Systems

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

E-Mail security

Sichere E-Mail-Kommunikation - gerade jetzt

Verschlüsselung ist wichtiger denn je, denn aufgrund der Einschränkungen, die das Coronavirus mit sich bringt, kommunizieren Unternehmen und Privatpersonen mehr denn je via Collaboration-Tools und Video-Konferenzen, aber auch via E-Mail. Nachfolgend daher ein…
Web Security

Neuer JavaScript-Scanner

Einfaches Scannen moderner Webanwendungenverspricht Crashtest Security mit einem neuen JavaScript-Scanner. Zusätzlich veröffentlicht das Unternehmen ein Update, das agilen Sicherheitsbedürfnissen mit vollständigen SaaS-Funktionen.
Hijacking

Best Practices gegen Kontenmissbrauch durch Cyberkriminelle

Die Cloud bietet Cyberkriminellen eine große Angriffsfläche, da enorme Datenmengen an einem Ort gespeichert sind. Cloud Account Hijacking auf Unternehmensebene ist besonders verheerend, wenn dadurch vertrauliche oder geschäftskritische Daten durchsickern oder…
Cyber Resilience

5 Tipps für eine widerstandsfähige Unternehmens-IT

Das Risiko für Cyber-Angriffe steigt. Auch mit den besten Security-Maßnahmen wird es nie gelingen, es ganz auszumerzen. Um auch im Ernstfall betriebsfähig zu bleiben, sollten Unternehmen einen Zustand der nachhaltigen Widerstandsfähigkeit anstreben. Aber wie…
Homeoffice

Unsichere Home-IT wird plötzlich zur Arbeitsumgebung

Das Home-Office, vor kurzem noch eine Option für wenige Mitarbeiter in wenigen Unternehmen, wird vor dem Hintergrund der Corona-Krise vielerorts zum Rückgrat des Geschäftsbetriebes. Die Verlagerung von Büroarbeitsplätzen vom Unternehmen in die eigenen vier…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!