Spickzettel für die Konfiguration von SharePoint-Berechtigungen

von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 5. Oktober 2023

von Brian Vecci

In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie. Die Konfiguration von SharePoint-Berechtigungen kann einen wirklich zur Verzweiflung treiben, insbesondere wenn man das Grundkonzept und die Terminologie nicht versteht. Leider wird die Verwaltung von Zugriffsrechten in SharePoint häufig den Endanwendern und nicht den IT-Administratoren überlassen, was katastrophale Auswirkungen haben kann.

Dieser kleine Spickzettel zeigt die unterschiedlichen Fallen bei der Einrichtung von SharePoint-Berechtigungen auf. Er soll Ihnen helfen, typische Fehler zu vermeiden (so machen Sie zumindest nur noch untypische Fehler).

  • SharePoint verfügt über „lokale“ Gruppen, die Active Directory-Gruppen enthalten können.
    • Beispiel: Die SharePoint-Berechtigungsgruppe „Vertrieb“ kann die Active Directory-Gruppen „Vertrieb“, „Vertriebstechnik“ und „Schach-Team“ enthalten.
    • Im Gegensatz zu Laufwerken, bei denen lokale Gruppen in der Regel vermieden werden, sind spezifische Gruppen in SharePoint sehr verbreitet. Dadurch wird es schwierig, die Frage zu beantworten: „Welche Personen können auf meine Daten zugreifen?“
  • Es gibt mehr Standard-Berechtigungstypen, als Sie sich auf Anhieb merken können (insgesamt 33):
    • 12 Berechtigungstypen für Listen
    • 3 Berechtigungstypen für persönliche Aktionen (z. B. Ansichten)
    • 18 Berechtigungstypen für Websites
    • Jeder Berechtigungstyp lässt sich in Berechtigungsstufen eingruppieren.
      • Die Standard-Website-Berechtigungsstufe „Teilnehmen“ enthält beispielsweise acht der zwölf Website-Berechtigungstypen.
  • Neben den vorkonfigurierten Berechtigungsstufen können Administratoren auch eigene Stufen erstellen.
    • Einer bestimmten Website oder Liste kann also eine benutzerdefinierte Stufe zugewiesen werden. Das macht es sehr schwierig, herauszufinden, wer wozu berechtigt ist.
    • Ein Administrator mit bösen Absichten könnte beispielsweise eine Berechtigungsstufe namens „Sehr eingeschränkt“ erstellen (klingt unverdächtig, oder?), dieser Stufe jedoch sämtliche Berechtigungen erteilen.
  • Wenn Sie eine Version von SharePoint vor 2010 nutzen, dann nehmen Sie sich vor der Schaltfläche „Alle authentifizierten Benutzer“ in Acht.
    • Vor 2010 konnten Administratoren mithilfe dieser Schaltfläche allen Nutzern Zugriff erteilen, die sich bei der Domäne authentifiziert hatten.
    • Diese Option galt als weit verbreitetes Allheilmittel für frustrierte Administratoren, die frustrierten Nutzern Zugriffsrechte erteilen wollten.

Jetzt wo Sie die schlimmsten Fallen in SharePoint kennen, gebe ich Ihnen noch einen Link mit auf den Weg, der Ihr bester Freund werden sollte. Erstellen Sie ein Lesezeichen für die Webseite, studieren Sie sie eingehend, und hoffen Sie das Beste:

http://technet.microsoft.com/de-de/library/cc721640.aspx

Dachten Sie wirklich, ich würde Sie hier hängen lassen?

Varonis DatAdvantage für SharePoint nimmt SharePoint-Berechtigungen ihre Komplexität. Sie sind stets nur einen Doppelklick davon entfernt, herauszufinden, wer auf Dokumentbibliotheken, Listen, Websites, Unterwebsites usw. zugreifen kann.

Überzeugen Sie sich selbst – mit der 30-Tage-Testversion von DatAdvantage. Damit können Sie zumindest Ihre bestehenden SharePoint-Websites überprüfen und die Berechtigungen für Daten, die für zu viele Nutzer zugänglich sind, sofort einschränken.

The post Spickzettel für die Konfiguration von SharePoint-Berechtigungen appeared first on Varonis Deutsch.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

soziale-aspekte-und-datenschutz-beim-thema-„unternehmensweite-suche“
Soziale Aspekte und Datenschutz beim Thema „unternehmensweite Suche“
von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
das-vollständige-handbuch-zu-phishing-angriffen
Das vollständige Handbuch zu Phishing-Angriffen
Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...
cybersecurity-sprache-–-verständlich-gemacht
Cybersecurity-Sprache – verständlich gemacht
Es kann schon sehr schwierig und komplex sein, der Geschäftsführung zu erklären, wie sich Cybersicherheit auf das gesamte Unternehmen auswirkt. Gerade dieser Bereich ist gespickt mit Fachjargon und Schlagwörtern (manche...
big-data-management-auf-nas-systemen-leicht-gemacht
Big-Data-Management auf NAS-Systemen leicht gemacht
von Brian Vecci Sie haben Daten? Sie haben eine Menge davon? Die meisten Organisationen mit NAS-Systemen haben Schwierigkeiten damit, Berechtigungen zu verwalten, Nutzungsmuster zu erkennen, Data Owner ausfindig zu machen...