

IT-Sicherheit beginnt mit Transparenz
Das Webinar vom 25. Februar 2025 bietet wertvolle Einblicke in die Herausforderungen und Lösungen rund um IT-Sicherheit im Active Directory
migRaven.24/7 Analyzer stellt bezogen auf die ausgewählte Ressource (z.B. ein DFS-Laufwerk) wesentliche Informationen zur Datenstruktur und zum Active Directory übersichtlich dar. Daten werden klassifiziert und Berechtigungen geprüft. Das hilft Administratoren, Data Ownern und ggf. auch Nutzern, ein Verständnis über die Datenstrukturen bzw. über die eigenen Daten zu gewinnen und informierte Entscheidungen zu treffen.
Sollen veraltete Daten aus dem produktiven Bereich des Fileservers verschwinden, wird in den meisten Fällen die IT-Administration aktiv. Diese Situation ist jedoch absurd, denn nur der Fachbereich bzw. der Dateibesitzer (Data Owner) ist über den Dateninhalt im Bilde und kann eine klare Aussage über die Relevanz und weitere Verwendung von Dateien treffen.
Mit den gewachsenen Strukturen mit tausenden von Dateien ist die Frage nach den Data Ownern innerhalb von Verzeichnissen jedoch alles andere als trivial.
In migRaven.24/7 werden im Reiter Dateibesitzer die Anzahl der Dateien pro User angezeigt. Der User mit den meisten erstellten Dateien ist entweder selbst Data Owner oder weiß zumindest, wer es aus dem Kollegenkreis ist.
Ist der Data Owner eines Verzeichnisses ermittelt, können dem entsprechenden User auf dem Verzeichnis die Data Owner-Rechte mit einem Klick zugewiesen werden. So bekommt der Data Owner die Möglichkeit, sich selbst einen Überblick über die Dateien und die Struktur zu verschaffen und kann entscheiden ob
Am Anfang jeder Optimierung steht die Analyse des Ist-Zustandes: Dieser Report zeigt Ihnen deshalb schnell und übersichtlich, was mit Windows-Bordmitteln nur schwer zu machen ist: Wo sich in Verzeichnissen große Datenmengen abgelagert haben und wie alt diese bzw. die sie enthaltende Struktur sind. Dabei stellen Sie selbst ein, ab welchem Zeitraum Daten als veraltet oder zumindest überaltert gelten sollen und sehen dann, auf wie viele der auf einem Share vorhandenen Verzeichnisse und Dateien das zutrifft bzw. wie groß der belegte Speicherplatz dieser Dateien insgesamt ist. Zudem werden diese Werte im Verhältnis zur Gesamtmenge der Daten dargestellt – nicht selten mit dem Ergebnis, dass 70% und mehr der Daten längst hätten archiviert oder gelöscht werden können.
Dank des Obsolete Data Reports können Sie zielgerichtet Maßnahmen gegen diese Datenberge ergreifen und so die Effizienz aller Nutzer im Umgang mit dem Filesystem steigern.
Der Obsolete Data Report von migRaven.24/7 zeigt Ihnen schnell und übersichtlich, was mit Windows-Bordmitteln nur schwer zu machen ist: Wo sich in Verzeichnissen große Datenmengen abgelagert haben und wie alt diese bzw. die sie enthaltende Struktur sind.
Die beschriebene Situation ist auch in Ihrem Unternehmen, wenn es denn schon einige Jahre existiert, sehr wahrscheinlich Realität. Mit dem Obsolete Data Report erhalten Sie Gewissheit darüber, ob Ihr bisheriges Datenmanagement funktioniert hat.
Die Best Practice Analyse liefert dem Administrator detailliert wichtige Kennzahlen bezüglich der Microsoft Best-Practices-Compliance der Berechtigungen auf der eingelesenen Ressource. Finden Sie unkompliziert heraus, wo beispielsweise Berechtigungen zu tief reichen (mehr als 3 Ebenen), Vererbungen unterbrochen werden oder User direkt berechtigt sind. Diese Informationen sind zur Vorbereitung einer Fileserver-Restrukturierung oder beim Bereinigen des Active Directorys unverzichtbar!
Um die Administration von Berechtigungen so einfach wie möglich zu gestalten, sollten Berechtigungen nicht zu tief vergeben werden. Dabei hat sich Ebene 3 der Verzeichnisstruktur als optimale Verzeichnistiefe erwiesen. Denn jedes unterhalb von Ebene 1 liegende explizite Recht macht es notwendig, dass auch Listberechtigungen aufgebaut werden, damit der User überhaupt zum eigentlichen Verzeichnis gelangen kann. Der Report zeigt Ihnen im Detail, wie tief die Berechtigungen in Ihrer Umgebung reichen und die sich daraus ergebende durchschnittliche Berechtigungstiefe.
Die Unterbrechung von Vererbungen sollte genau wie Deny-Berechtigungen vermieden werden. Auch wenn es in bestimmten Situationen als sinnvoll erscheinen kann, provoziert dieses Vorgehen im weiteren Lebenszyklus des Systems zusätzlichen Aufwand, z.B. wenn es notwendig wird, Berechtigungen zu vererben. Der Report zeigt Ihnen alle unterbrochenen Vererbungen. Empfohlen ist hier, grundsätzlich nach dem Least Privilege Principle zu arbeiten: Immer nur soviel Berechtigungen vergeben, wie tatsächlich benötigt werden. Dies macht eine Betrachtungsumkehr bei der Berechtigungsvergabe notwendig. Man setzt Rechte nicht von oben, sondern von unten. Dies bedeutet, dass man z.B. auf der Ebene über einem explizit vergebenen Modify-Recht nur noch Listberechtigungen benötigt, damit dies funktioniert.
Eine weitere Empfehlung ist die Verwendung von Gruppen für die Berechtigungsvergabe. Gruppen ermöglichen es überhaupt erst, Rechte für viele User zu vergeben. Denn Access Control Lists (ACL) sind grundsätzlich beschränkt und es kommt leicht zu Performanceproblemen, wenn zu viele ACLs vorhanden sind. Der Report zeigt, wie viele User in einer Umgebung direkt berechtigt sind, die keine Administratoren sind. Nach Best Practice sollte man nach dem Prinzip A-G-DL(oder G, oder U)-P arbeiten: Der Account kommt in eine Rollengruppe (G), diese in Berechtigungsgruppen (DL) – diese wiederum wird zum Mitglied der P(ACL).
Es ist aber durchaus sinnvoll in bestimmten Fällen auf die Rollengruppe zu verzichten, wenn z.B. die Userkombination nur für ein einziges Verzeichnis benötigt wird. Genau dann verwendet man A-()-DL-P – die User werden zum direkten Mitglied in der Berechtigungsgruppe. Das stellt sicher, dass keine User direkt in einer ACL berechtigt sind.
Verwaiste ACEs entstehen, wenn ein Account aus dem AD gelöscht wird ohne die ACE Einträge zu entfernen. Dies ist kein technisches Problem, sondern ein „Schönheitsfehler“, der sich natürlich auch auf das Reporting auswirkt.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen