Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Spickzettel für die Konfiguration von SharePoint-Berechtigungen

von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 5. Oktober 2023

von Brian Vecci

In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie. Die Konfiguration von SharePoint-Berechtigungen kann einen wirklich zur Verzweiflung treiben, insbesondere wenn man das Grundkonzept und die Terminologie nicht versteht. Leider wird die Verwaltung von Zugriffsrechten in SharePoint häufig den Endanwendern und nicht den IT-Administratoren überlassen, was katastrophale Auswirkungen haben kann.

Dieser kleine Spickzettel zeigt die unterschiedlichen Fallen bei der Einrichtung von SharePoint-Berechtigungen auf. Er soll Ihnen helfen, typische Fehler zu vermeiden (so machen Sie zumindest nur noch untypische Fehler).

  • SharePoint verfügt über „lokale“ Gruppen, die Active Directory-Gruppen enthalten können.
    • Beispiel: Die SharePoint-Berechtigungsgruppe „Vertrieb“ kann die Active Directory-Gruppen „Vertrieb“, „Vertriebstechnik“ und „Schach-Team“ enthalten.
    • Im Gegensatz zu Laufwerken, bei denen lokale Gruppen in der Regel vermieden werden, sind spezifische Gruppen in SharePoint sehr verbreitet. Dadurch wird es schwierig, die Frage zu beantworten: „Welche Personen können auf meine Daten zugreifen?“
  • Es gibt mehr Standard-Berechtigungstypen, als Sie sich auf Anhieb merken können (insgesamt 33):
    • 12 Berechtigungstypen für Listen
    • 3 Berechtigungstypen für persönliche Aktionen (z. B. Ansichten)
    • 18 Berechtigungstypen für Websites
    • Jeder Berechtigungstyp lässt sich in Berechtigungsstufen eingruppieren.
      • Die Standard-Website-Berechtigungsstufe „Teilnehmen“ enthält beispielsweise acht der zwölf Website-Berechtigungstypen.
  • Neben den vorkonfigurierten Berechtigungsstufen können Administratoren auch eigene Stufen erstellen.
    • Einer bestimmten Website oder Liste kann also eine benutzerdefinierte Stufe zugewiesen werden. Das macht es sehr schwierig, herauszufinden, wer wozu berechtigt ist.
    • Ein Administrator mit bösen Absichten könnte beispielsweise eine Berechtigungsstufe namens „Sehr eingeschränkt“ erstellen (klingt unverdächtig, oder?), dieser Stufe jedoch sämtliche Berechtigungen erteilen.
  • Wenn Sie eine Version von SharePoint vor 2010 nutzen, dann nehmen Sie sich vor der Schaltfläche „Alle authentifizierten Benutzer“ in Acht.
    • Vor 2010 konnten Administratoren mithilfe dieser Schaltfläche allen Nutzern Zugriff erteilen, die sich bei der Domäne authentifiziert hatten.
    • Diese Option galt als weit verbreitetes Allheilmittel für frustrierte Administratoren, die frustrierten Nutzern Zugriffsrechte erteilen wollten.

Jetzt wo Sie die schlimmsten Fallen in SharePoint kennen, gebe ich Ihnen noch einen Link mit auf den Weg, der Ihr bester Freund werden sollte. Erstellen Sie ein Lesezeichen für die Webseite, studieren Sie sie eingehend, und hoffen Sie das Beste:

http://technet.microsoft.com/de-de/library/cc721640.aspx

Dachten Sie wirklich, ich würde Sie hier hängen lassen?

Varonis DatAdvantage für SharePoint nimmt SharePoint-Berechtigungen ihre Komplexität. Sie sind stets nur einen Doppelklick davon entfernt, herauszufinden, wer auf Dokumentbibliotheken, Listen, Websites, Unterwebsites usw. zugreifen kann.

Überzeugen Sie sich selbst – mit der 30-Tage-Testversion von DatAdvantage. Damit können Sie zumindest Ihre bestehenden SharePoint-Websites überprüfen und die Berechtigungen für Daten, die für zu viele Nutzer zugänglich sind, sofort einschränken.

The post Spickzettel für die Konfiguration von SharePoint-Berechtigungen appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?