Spickzettel für die Konfiguration von SharePoint-Berechtigungen

von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 5. Oktober 2023

von Brian Vecci

In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie. Die Konfiguration von SharePoint-Berechtigungen kann einen wirklich zur Verzweiflung treiben, insbesondere wenn man das Grundkonzept und die Terminologie nicht versteht. Leider wird die Verwaltung von Zugriffsrechten in SharePoint häufig den Endanwendern und nicht den IT-Administratoren überlassen, was katastrophale Auswirkungen haben kann.

Dieser kleine Spickzettel zeigt die unterschiedlichen Fallen bei der Einrichtung von SharePoint-Berechtigungen auf. Er soll Ihnen helfen, typische Fehler zu vermeiden (so machen Sie zumindest nur noch untypische Fehler).

  • SharePoint verfügt über „lokale“ Gruppen, die Active Directory-Gruppen enthalten können.
    • Beispiel: Die SharePoint-Berechtigungsgruppe „Vertrieb“ kann die Active Directory-Gruppen „Vertrieb“, „Vertriebstechnik“ und „Schach-Team“ enthalten.
    • Im Gegensatz zu Laufwerken, bei denen lokale Gruppen in der Regel vermieden werden, sind spezifische Gruppen in SharePoint sehr verbreitet. Dadurch wird es schwierig, die Frage zu beantworten: „Welche Personen können auf meine Daten zugreifen?“
  • Es gibt mehr Standard-Berechtigungstypen, als Sie sich auf Anhieb merken können (insgesamt 33):
    • 12 Berechtigungstypen für Listen
    • 3 Berechtigungstypen für persönliche Aktionen (z. B. Ansichten)
    • 18 Berechtigungstypen für Websites
    • Jeder Berechtigungstyp lässt sich in Berechtigungsstufen eingruppieren.
      • Die Standard-Website-Berechtigungsstufe „Teilnehmen“ enthält beispielsweise acht der zwölf Website-Berechtigungstypen.
  • Neben den vorkonfigurierten Berechtigungsstufen können Administratoren auch eigene Stufen erstellen.
    • Einer bestimmten Website oder Liste kann also eine benutzerdefinierte Stufe zugewiesen werden. Das macht es sehr schwierig, herauszufinden, wer wozu berechtigt ist.
    • Ein Administrator mit bösen Absichten könnte beispielsweise eine Berechtigungsstufe namens „Sehr eingeschränkt“ erstellen (klingt unverdächtig, oder?), dieser Stufe jedoch sämtliche Berechtigungen erteilen.
  • Wenn Sie eine Version von SharePoint vor 2010 nutzen, dann nehmen Sie sich vor der Schaltfläche „Alle authentifizierten Benutzer“ in Acht.
    • Vor 2010 konnten Administratoren mithilfe dieser Schaltfläche allen Nutzern Zugriff erteilen, die sich bei der Domäne authentifiziert hatten.
    • Diese Option galt als weit verbreitetes Allheilmittel für frustrierte Administratoren, die frustrierten Nutzern Zugriffsrechte erteilen wollten.

Jetzt wo Sie die schlimmsten Fallen in SharePoint kennen, gebe ich Ihnen noch einen Link mit auf den Weg, der Ihr bester Freund werden sollte. Erstellen Sie ein Lesezeichen für die Webseite, studieren Sie sie eingehend, und hoffen Sie das Beste:

http://technet.microsoft.com/de-de/library/cc721640.aspx

Dachten Sie wirklich, ich würde Sie hier hängen lassen?

Varonis DatAdvantage für SharePoint nimmt SharePoint-Berechtigungen ihre Komplexität. Sie sind stets nur einen Doppelklick davon entfernt, herauszufinden, wer auf Dokumentbibliotheken, Listen, Websites, Unterwebsites usw. zugreifen kann.

Überzeugen Sie sich selbst – mit der 30-Tage-Testversion von DatAdvantage. Damit können Sie zumindest Ihre bestehenden SharePoint-Websites überprüfen und die Berechtigungen für Daten, die für zu viele Nutzer zugänglich sind, sofort einschränken.

The post Spickzettel für die Konfiguration von SharePoint-Berechtigungen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

soziale-aspekte-und-datenschutz-beim-thema-„unternehmensweite-suche“
Soziale Aspekte und Datenschutz beim Thema „unternehmensweite Suche“
von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
das-vollständige-handbuch-zu-phishing-angriffen
Das vollständige Handbuch zu Phishing-Angriffen
Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...
endpoint-detection-and-response-(edr):-alles,-was-sie-wissen-müssen
Endpoint Detection and Response (EDR): Alles, was Sie wissen müssen
Endgeräte sind ein bevorzugtes Ziel von Angreifern – sie sind weit verbreitet, weisen häufig Sicherheitslücken auf und sind schwierig zu schützen. Der WannaCry-Angriff im Jahr 2017 zum Beispiel hat Berichten...
big-data-management-auf-nas-systemen-leicht-gemacht
Big-Data-Management auf NAS-Systemen leicht gemacht
von Brian Vecci Sie haben Daten? Sie haben eine Menge davon? Die meisten Organisationen mit NAS-Systemen haben Schwierigkeiten damit, Berechtigungen zu verwalten, Nutzungsmuster zu erkennen, Data Owner ausfindig zu machen...