Offene Freigaben in den Griff bekommen

von David Gibson Vor kurzem sprach ich mit einem IT-Administrator, der ein Projekt zur Bereinigung offener Freigaben ins Leben gerufen hatte. Das heißt, sein Team suchte nach Ordnern und SharePoint-Sites,...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von David Gibson

Vor kurzem sprach ich mit einem IT-Administrator, der ein Projekt zur Bereinigung offener Freigaben ins Leben gerufen hatte. Das heißt, sein Team suchte nach Ordnern und SharePoint-Sites, die für globale Zugriffsgruppen wie „Jeder“, „Domainbenutzer“ oder „Authentifizierte Benutzer“ zugänglich waren, und schränkte den Zugriff anschließend ein. Nachdem die Gruppe „Jeder“ aus den Berechtigungen einiger Ordner entfernt worden war, erhielt der Helpdesk zahlreiche Anrufe von Nutzern, die zuvor aktiv über diese globalen Gruppen auf die Dateien zugegriffen hatten und ihre Aufgaben nun nicht mehr erledigen konnten, weil ihnen die erforderliche Berechtigung fehlte. Dies ging etwas zwei Wochen lang so – jedes Mal, wenn jemand anrief, musste sich das Team für die Störung entschuldigen und den jeweiligen Nutzer rasch zur ACL des Ordners hinzufügen.

Laut dem Administrator dauerte der manuelle Prozess etwa sechs Stunden pro Ordner. Bei der gefundenen Anzahl von Ordnern mit globalen Zugriffsgruppen hätte die Bereinigung etwa drei Monate Arbeit für vier Mitarbeiter bedeutet – eine äußerst zeitaufwändige Aufgabe. Die manuelle Bereinigung bestand aus den folgenden Schritten:

  1. Ordner identifizieren, die für globale Zugriffsgruppen wie „Jeder“, „Domainbenutzer“, „Authentifizierte Benutzer“ und „Benutzer“ zugänglich sind
  2. Erfolgsüberwachung für Objektzugriffe bei diesen Ordnern aktivieren und so viele Daten sammeln, wie der Server gerade noch stemmen kann
  3. Überwachungsdaten analysieren, um eine Liste von Nutzern zu erstellen, die auf diese Ordner zugreifen
  4. Bestimmen, welche Nutzer nur über die globalen Gruppen zugreifen können, die entfernt werden sollen
  5. Nutzer aus Schritt 4 zu einer Gruppe in der ACL des Ordners hinzufügen oder eine neue Gruppe erstellen und die Nutzer hinzufügen (vorausgesetzt, diese Nutzer sollen wirklich Zugriff auf die Daten erhalten)
  6. Globale Zugriffsgruppe entfernen
  7. Auf den ersten Anruf warten

Der Prozess war zwar sorgfältig geplant, doch die umfangreichen Auditprotokolle und die Komplexität der Berechtigungsstruktur machten es unmöglich, globale Zugriffsgruppen zu entfernen, ohne die Arbeitsabläufe der Nutzer zu stören. Der enorme Aufwand führte am Ende also doch zu unzufriedenen Nutzern. Dies ist nur ein Beispiel, doch IT-Abteilungen befinden sich häufig in diesem Dilemma, wenn sie versuchen, offene Freigaben zu entfernen: Entweder sie ändern die Berechtigungen nicht und setzen die Daten Risiken wie Verlust, Diebstahl und Missbrauch aus, oder sie schränken die Zugriffsrechte für die Ordner ein und setzen die Produktivität aufs Spiel, wenn Nutzer nicht mehr auf benötigte Informationen zugreifen können.

Im nächsten Post geht es darum, wie offene Freigaben mithilfe der Simulationsfunktionen eines Metadaten-Frameworks bereinigt werden können.

The post Offene Freigaben in den Griff bekommen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

geteilte-ordner-sind-wie-kokosnüsse-–-sie-migrieren-nicht-von-alleine
Geteilte Ordner sind wie Kokosnüsse – sie migrieren nicht von alleine
Unsere jüngste Studie über Domain- und Datenmigration hat gezeigt, dass 95 % der befragten Unternehmen einmal jährlich einen Datenumzug vornehmen. Dahinter stecken verschiedenste Gründe – Upgrades der Infrastruktur, Fusionen, Übernahmen und...
ultimativer-ransomware-leitfaden:-arten-und-definitionen-von-ransomware-angriffen
Ultimativer Ransomware-Leitfaden: Arten und Definitionen von Ransomware-Angriffen
Ransomware-Angriffe können zu einem erheblichen Verlust von Daten, Systemfunktionen und finanziellen Ressourcen führen. Aber was genau ist Ransomware? Ransomware kann eine Vielzahl von Formen annehmen. Außerdem entwickeln sich Angreifer ständig...
was-ist-pci-compliance?-anforderungen-und-sanktionen
Was ist PCI Compliance? Anforderungen und Sanktionen
Die PCI-Cmpliance ist eine Reihe von Standards und Richtlinien für Unternehmen um personenbezogene Daten im Zusammenhang mit Kreditkarten zu verwalten und zu sichern. . Die großen Kreditkartenanbieter – Visa, Mastercard...
cryptolocker:-alles,-was-sie-wissen-müssen
CryptoLocker: Alles, was Sie wissen müssen
Was ist CryproLocker? Bei CryptoLocker handelt es sich um eine inzwischen gut bekannte Malware, die für datenorientierte Unternehmen besonders schädigend sein kann. Sobald ihr Code ausgeführt wurde, verschlüsselt sie Dateien...