von Brian Vecci
In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie. Die Konfiguration von SharePoint-Berechtigungen kann einen wirklich zur Verzweiflung treiben, insbesondere wenn man das Grundkonzept und die Terminologie nicht versteht. Leider wird die Verwaltung von Zugriffsrechten in SharePoint häufig den Endanwendern und nicht den IT-Administratoren überlassen, was katastrophale Auswirkungen haben kann.
Dieser kleine Spickzettel zeigt die unterschiedlichen Fallen bei der Einrichtung von SharePoint-Berechtigungen auf. Er soll Ihnen helfen, typische Fehler zu vermeiden (so machen Sie zumindest nur noch untypische Fehler).
- SharePoint verfügt über „lokale“ Gruppen, die Active Directory-Gruppen enthalten können.
- Beispiel: Die SharePoint-Berechtigungsgruppe „Vertrieb“ kann die Active Directory-Gruppen „Vertrieb“, „Vertriebstechnik“ und „Schach-Team“ enthalten.
- Im Gegensatz zu Laufwerken, bei denen lokale Gruppen in der Regel vermieden werden, sind spezifische Gruppen in SharePoint sehr verbreitet. Dadurch wird es schwierig, die Frage zu beantworten: „Welche Personen können auf meine Daten zugreifen?“
- Es gibt mehr Standard-Berechtigungstypen, als Sie sich auf Anhieb merken können (insgesamt 33):
- 12 Berechtigungstypen für Listen
- 3 Berechtigungstypen für persönliche Aktionen (z. B. Ansichten)
- 18 Berechtigungstypen für Websites
- Jeder Berechtigungstyp lässt sich in Berechtigungsstufen eingruppieren.
- Die Standard-Website-Berechtigungsstufe „Teilnehmen“ enthält beispielsweise acht der zwölf Website-Berechtigungstypen.
- Neben den vorkonfigurierten Berechtigungsstufen können Administratoren auch eigene Stufen erstellen.
- Einer bestimmten Website oder Liste kann also eine benutzerdefinierte Stufe zugewiesen werden. Das macht es sehr schwierig, herauszufinden, wer wozu berechtigt ist.
- Ein Administrator mit bösen Absichten könnte beispielsweise eine Berechtigungsstufe namens „Sehr eingeschränkt“ erstellen (klingt unverdächtig, oder?), dieser Stufe jedoch sämtliche Berechtigungen erteilen.
- Wenn Sie eine Version von SharePoint vor 2010 nutzen, dann nehmen Sie sich vor der Schaltfläche „Alle authentifizierten Benutzer“ in Acht.
- Vor 2010 konnten Administratoren mithilfe dieser Schaltfläche allen Nutzern Zugriff erteilen, die sich bei der Domäne authentifiziert hatten.
- Diese Option galt als weit verbreitetes Allheilmittel für frustrierte Administratoren, die frustrierten Nutzern Zugriffsrechte erteilen wollten.
Jetzt wo Sie die schlimmsten Fallen in SharePoint kennen, gebe ich Ihnen noch einen Link mit auf den Weg, der Ihr bester Freund werden sollte. Erstellen Sie ein Lesezeichen für die Webseite, studieren Sie sie eingehend, und hoffen Sie das Beste:
http://technet.microsoft.com/de-de/library/cc721640.aspx
Dachten Sie wirklich, ich würde Sie hier hängen lassen?
Varonis DatAdvantage für SharePoint nimmt SharePoint-Berechtigungen ihre Komplexität. Sie sind stets nur einen Doppelklick davon entfernt, herauszufinden, wer auf Dokumentbibliotheken, Listen, Websites, Unterwebsites usw. zugreifen kann.
Überzeugen Sie sich selbst – mit der 30-Tage-Testversion von DatAdvantage. Damit können Sie zumindest Ihre bestehenden SharePoint-Websites überprüfen und die Berechtigungen für Daten, die für zu viele Nutzer zugänglich sind, sofort einschränken.
The post Spickzettel für die Konfiguration von SharePoint-Berechtigungen appeared first on Varonis Deutsch.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.