Freigabeberechtigungen

von David Gibson Manche Organisationen verwenden statt den NTFS-Berechtigungen die Windows-Freigabeberechtigungen für die Dateifreigabe. Dieser Ansatz entspricht zwar nicht den Empfehlungen von Microsoft, weist aber einen entscheidenden Vorteil auf: Freigabeberechtigungen...
Michael Buckbee
2 Min. Lesezeit
Letzte Aktualisierung am 29. Juli 2022

von David Gibson

Manche Organisationen verwenden statt den NTFS-Berechtigungen die Windows-Freigabeberechtigungen für die Dateifreigabe. Dieser Ansatz entspricht zwar nicht den Empfehlungen von Microsoft, weist aber einen entscheidenden Vorteil auf: Freigabeberechtigungen werden mehr oder weniger sofort umgesetzt, während die Anwendung von NTFS-Berechtigungen in großen Hierarchien mit zahlreichen Dateien und Ordnern relativ lange dauern kann. Wo liegen also die Nachteile? Die ausschließliche Verwendung von Freigabeberechtigungen führt zu drei Problemen:

  1. Die drei möglichen Freigabeberechtigungen sind Vollzugriff, Schreiben (Ändern) und Lesen – NTFS bietet hier deutlich mehr Optionen.
  2. Im Gegensatz zu NTFS-Berechtigungen gelten Freigabeberechtigungen nur, wenn über diese Freigabe auf die Dateien und Ordner zugegriffen wird – und nicht, wenn die Daten beispielsweise lokal oder über einen anderen Pfad verwendet werden.
  3. Bezüglich Punkt 2 sind mehrere Freigaben in derselben Hierarchie – so genannte „verschachtelte Freigaben“ – möglich. Jedem freigegebenen Ordner sind möglicherweise unterschiedliche Berechtigungen zugewiesen. Deshalb kann es sehr verwirrend sein, die effektiven Berechtigungen zu bestimmen.

Ein Beispiel zur Veranschaulichung von Punkt 3 – nehmen wir an, Sie haben eine einfache Ordnerstruktur wie die folgende:

 

Sie besteht aus den drei Ordnern A, B und C, wobei Ordner B den Ordner C und Ordner A die Ordner B und C enthält. Die Pfeile zeigen an, dass sowohl A als auch C als Netzwerklaufwerke konfiguriert sind. In unserem Fall soll der Server „Text“ und die Netzlaufwerke „ShareA“ und „ShareC“ heißen.

Die Freigabeberechtigung auf ShareA ist „Lesezugriff für alle“, auf ShareC „Lese-/Schreibzugriff für alle“. Nehmen wir der Einfachheit halber an, dass auch die NTFS-Berechtigungen allen Nutzern den Zugriff erlauben. (Dies sind übrigens Beispiele für „offene Freigaben“, die Sie, Ihr IT-Sicherheitsteam und Ihre Auditoren definitiv nicht im Netzwerk sehen möchten – um diese offenen Freigaben wird es in einem späteren Blog-Beitrag gehen.)

Wenn Sie über das Netzwerk auf freigegebene Ordner und Dateien zugreifen, binden Sie diese in der Regel als Laufwerke ein oder geben die Adresse im Windows Explorer ein. In beiden Fällen greifen Sie über einen so genannten UNC-Pfad zu, der etwa so aussieht:

\\[Servername]\[Netzlaufwerkname]\[Ordner]\[Dateien]

Wenn Sie also in Ordner C Dateien erstellen oder verwenden möchten, können Sie auf zweierlei Arten auf C zugreifen:

  1. \\Test\ShareC\
  2. \\Test\ShareA\B\C\

Die Freigabeberechtigungen von ShareC erlauben den Lese- und Schreibzugriff. Wenn Sie also über den ersten Pfad auf C zugreifen, können Sie dort Dateien anzeigen, erstellen und ändern. Verwenden Sie jedoch den zweiten Pfad, verfügen Sie lediglich über Lesezugriff. Das heißt, je nachdem, auf welchem Wege die Nutzer auf Dateien und Ordner zugreifen, haben sie unterschiedliche Zugriffsrechte – was zu zahlreichen Helpdesk-Anrufen führt.

Das Ganze wird noch verwirrender, wenn Sie Freigabeberechtigungen auf Gruppen beschränken – und wenn Sie dann NTFS-Berechtigungen verwenden (was Sie durchaus tun sollten), ist das Chaos perfekt. Wenn sich Organisationen dieser verschachtelten Freigaben nicht bewusst sind, kommt es zu einem weit verbreiteten Sicherheitsproblem: Sie nehmen an, ihre Daten seien sicher, weil den bekannten Netzlaufwerken entsprechende Berechtigungen zugewiesen sind – doch tief in der Hierarchie versteckt hat ein Nutzer eine Freigabe mit großzügigeren Berechtigungen erstellt, ohne dass es jemand bemerkt hat.

Eine automatisierte Data-Governance-Lösung wie Varonis DatAdvantage kann Organisationen dabei unterstützen, offene und verschachtelte Freigaben zu identifizieren und die effektiven Berechtigungen anzuzeigen (Freigabe- + NTFS-Berechtigungen).

The post Freigabeberechtigungen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

varonis-arbeitet-mit-pure-storage-zusammen,-um-kritische-daten-zu-schützen
Varonis arbeitet mit Pure Storage zusammen, um kritische Daten zu schützen
Gemeinsam ermöglichen Varonis und Pure Storage es ihren Kunden, sensitive Daten proaktiv zu sichern, Bedrohungen zu erkennen und sich entwickelnde Datenschutz- und KI-Regeln einzuhalten. 
datenermittlung-und--klassifizierung:-die-bedeutung-der-art-und-weise,-wie-daten-gescannt-werden 
Datenermittlung und -klassifizierung: Die Bedeutung der Art und Weise, wie Daten gescannt werden 
Die Datenermittlung und -klassifizierung sind die Grundlagen für Data Security Posture Management und Datensicherheit, aber wie Ihre Daten gescannt werden, ist wichtiger, als Sie vielleicht denken.
wir-stellen-vor:-der-azure-access-graph-zum-auffinden-und-beheben-von-cloud-sicherheitsproblemen
Wir stellen vor: der Azure Access Graph zum Auffinden und Beheben von Cloud-Sicherheitsproblemen
Rundum-Einblick in den Azure-Datenzugriff, Berechtigungen und Identitäten über CIEM und Datenermittlungstools hinaus
rippling-–-glauben-sie-es-oder-nicht:-wie-der-größte-fall-von-wirtschaftsspionage-in-diesem-jahrhundert-zustande-kam
Rippling – Glauben Sie es oder nicht: Wie der größte Fall von Wirtschaftsspionage in diesem Jahrhundert zustande kam
Rippling, ein führender Anbieter von Workforce Management-Software, hat eine Klage gegen seinen Konkurrenten Deel eingereicht und beschuldigt ihn, einen Spion eingeschleust und Kunden- und Wettbewerbsinformationen exfiltriert zu haben. In diesem Blog erfahren Sie, wie es dazu kam und wie es hätte verhindert werden können.