Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen...
Carl Groves
1 minute gelesen
Veröffentlicht 15. November 2016
Letzte aktualisierung 23. Juni 2023

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens.

Entdecken Sie Ihre Schwachstellen und stärken Sie Ihre Resilienz: Führen Sie einen kostenlosen Ransomware-Bereitschaftstest durch

Es gibt eine Reihe von Wegen um zu bestimmen zu welchen Gruppen ein Benutzer gehört. Zunächst können Sie den GUI-Ansatz verwenden:

  1. Gehen Sie zu „Active Directory Users and Computers“.
  2. Klicken Sie auf „Users“ oder den Ordner, der das Benutzerkonto enthält.
  3. Machen Sie einen Rechtsklick auf das Benutzerkonto und klicken Sie auf „Properties“.
  4. Klicken Sie hier auf die Registerkarte „Member“.

Das Herumklicken kann durchaus nervig sein. Wie wäre es mit Optionen für die Kommandozeile?

  1. Öffnen Sie eine Befehlseingabe (cmd.exe oder PowerShell)
  2. Ausführen: gpresult /V

Sie erhalten eine Ausgabe, die wie folgt aussieht (sie ist an dieser Stelle gekürzt, um nur die Gruppeninfo zu erfassen):

blogg

Sie könnten auch whoami /groups ausführen, um ein ähnliches Ergebnis zu erzielen. Dieser Befehl listet auch die Verteilergruppen und Verschachtelungen auf (d. h. wenn Sie in Gruppe A sind, die selbst Mitglied von Gruppe B ist, wird Gruppe B angezeigt).

Immer noch nicht zufrieden?  Versuchen Sie net user [username] domain als eine weitere Option.

Wie Sie sehen, gibt es unterschiedliche Wege um die AD-Gruppenzugehörigkeiten zu ermitteln; manuell oder über ein Programm. Eine Frage bleibt jedoch meist unbeantwortet: „Worauf genau hat diese Gruppe Zugriff?“

Das ist vor allem dann eine besonders schwierige Frage, wenn die Gruppen benannt sind. Aber selbst mit makellosen Gruppennamen kann es zu Fehlern kommen. Und fast immer gewähren Gruppen einen unerwünschten Zugriff auf Daten.

Wie verbinden wir also die Punkte zwischen den AD-Gruppenmitgliedschaften und den Dateien, Ordnern, SharePoint-Sites und den Postfächern, mit denen sie verbunden sind?

Melden Sie sich für eine 1-on-1-Demo für Varonis DatAdvantage an, um sich anzusehen wie wir es machen!

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?