Azubi-Effekt

Ähnliches Problem - Zugrifssrechte

Neben den Benutzerkonten gibt es eine weitere Quelle der "gepflegten Unübersicht": Die Zugriffsrechte. Sofern sich alle IT-Mitarbeiter von Anfang an daran gehalten haben, könnte es leicht sein, den Überblick zu behalten. Benutzerkonten sollten Administratoren nur im äußersten Notfall direkt Zugriffsrechte einräumen. Sinnvoller ist die Vergabe von Zugriffsrechten an Benutzergruppen und die Zuordnung der Benutzer in diese Gruppen. Das fördert die Übersicht nachhaltig und wurde jedem Fachinformatiker bereits in der Ausbildung mit auf den Weg gegeben.

© Screenshot WEKA / PC-Magazin

Dokumentationslösungen wie Docusnap erlauben eine exakte Untersuchung der NTFS-Berechtigungen auf Fileservern.

Eine Auswertung von Zugriffsrechten stellt eine gewisse Herausforderung dar und erfordert zudem, für eine sinnvolle Betrachtung, eine Verknüpfung mit den Inventardaten. Zunächst einmal muss eine Auswertungs-Software wissen, wo überall Freigaben zu finden sein könnten, ehe mit der einzelnen Untersuchung begonnen wird. Die Komplexität und die Menge der Informationen, die bei einer korrekten IT-Dokumentation beachtet und verarbeitet werden müssen, sind so enorm wie variabel. Dokumentationsprogramme wie zum Beispiel Docusnap verfügen für diese Aufgabenstellung über ein spezielles Modul.

Die Funktion "Berechtigungsanalyse" erstellt automatisiert Berechtigungsanalysen für die Bereiche Windows Dateisystem, Microsoft Exchange und Microsoft SharePoint. Bei Windows Dateisystemen unterstützt die Software alle Systeme, die auf Basis von Freigaben und NTFS Dateisystemen arbeiten. Dies gilt auch für CIFS-kompatible Varianten wie Samba oder die Umsetzungen von NetApp oder EMC. Auch die für Microsoft Exchange Umgebungen (Postfach Berechtigungen) und das Active Directory konfigurierten Berechtigungen werden inventarisiert und dokumentiert (Active Directory Analyse).

© Screenshot WEKA / PC-Magzin

Berechtigungsanalysen unterstützen den Administrator bei der Suche nach direkt gesetzten Berechtigungen.

Basis für den Einsatz der Funktion Berechtigungsanalyse ist die automatisierte IT-Inventarisierung des Netzwerkes. Die in der Inventarisierung erfassten Daten speichern Programme wie Docusnap in eine Configuration Management Database (CMDB). Die Funktion Berechtigungsanalyse greift auf die in der CMDB gespeicherten Daten zu und erstellt für den Anwender die nötigen Auswertungen für die effektiven Netzwerk Berechtigungen in übersichtlicher Form. Das Ergebnis visualisiert die Software in einer Art Mindmap. Kleinere Lösungen, beispielsweise der NTFS Permissions Reporter von CJWDEV, bieten zwar bei Weitem nicht den Umfang wie Docusnap, helfen dem Administrator jedoch trotzdem bei der Suche nach direkt gesetzten Zugriffsrechten für Benutzer und  unterbrochener NTFS- Vererbung.

Mehr zum Thema

Für kleine und mittlere Firmen

Muss es für kleine Firmen der eigene Mail-Server oder eine lokale Storage-Farm sein? SAAS-Dienste in der Cloud sind eine Alternative .
Business-Sicherheits-Suiten

Die Anforderungen an Virenscanner steigen im Unternehmenseinsatz. Im Antivirus-Test 2017 für Unternehmen schauen wir uns sechs Sicherheits-Suiten an.
Verwaltungssoftware

94,0%
Mit dem hausverwalter plus 2018 von Lexware behält man als Vermieter den Überblick über bis zu 250 Wohneinheiten.
Software im Personalwesen

94,0%
Der Haufe Fremdpersonal Manager ist ein Nachschlagewerk mit Recherchefunktion, das Arbeitshilfen und Fachliteratur…
Cloud-Software

84,0%
Die Cloud, die das Finanzamt mag: Wir haben Lexware Archivierung für die GoBD-konforme Archivierung im Test unter die…