Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Der Unterschied zwischen Freigaben und NTFS-Berechtigungen

Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck:...
Carl Groves
2 minute gelesen
Veröffentlicht 26. September 2017
Letzte aktualisierung 6. Oktober 2023

Bei der gemeinsamen Nutzung lokaler Ressourcen mit anderen über ein Netzwerk müssen Sie unbedingt den Unterschied zwischen Freigaben und NTFS-Berechtigungen kennen. Sie funktionieren vollständig getrennt voneinander, aber dienen demselben Zweck: unbefugte Zugriffe zu verhindern.

Entdecken Sie Ihre Schwachstellen und stärken Sie Ihre Resilienz: Führen Sie einen kostenlosen Ransomware-Bereitschaftstest durch

Freigeben

Wenn Sie einen Ordner freigeben und Berechtigungen für diesen Ordner festlegen wollen, ist das eine Freigabe. Grundsätzlich regeln Freigabe-Berechtigungen die Art, in der Andere über das Netzwerk auf den freigegeben Ordner zugreifen können.

Um zu sehen, welche Berechtigungen Sie vergeben, wenn Sie einen Ordner freigeben,

  • klicken Sie mit der rechten Maustaste auf den Ordner
  • öffnen „Eigenschaften“
  • klicken auf die Registerkarte „Freigabe“
  • klicken auf „Erweiterte Freigabe“
  • klicken auf „Berechtigungen“

und wechseln zu diesem Fenster:

ntfs permissions 1

Wie Sie sehen, gibt es drei Arten von Freigabe-Berechtigungen: Vollzugriff, Ändern und Lesen.

  1. Vollzugriff: Benutzer können „Lesen“, „Ändern“ und Berechtigungen bearbeiten sowie die Kontrolle über Dateien übernehmen.
  2. Ändern: bedeutet, dass Benutzer Ordner/Dateien innerhalb der Freigabe lesen/ausführen/schreiben/löschen können.
  3. Lesen: erlaubt den Benutzern, alle Inhalte des Ordners anzuzeigen.

Ein mahnendes Wort in Bezug auf Freigabe-Berechtigungen

Manchmal, wenn Sie mehrere ineinander verschachtelte Freigaben auf einem Server haben, können die Berechtigungen kompliziert und unübersichtlich werden.

Wenn Sie beispielsweise einen Ordner mit der Freigabe-Berechtigung „Lesen“ für den Unterordner haben, und später auf einer höher angeordneten Adresse eine Freigabe-Berechtigung „Ändern“ einrichten, erhalten möglicherweise Benutzer einen umfassenderen Zugriff auf den Ordner als Sie beabsichtigt haben. Weitere Nachteile der Beschränkung auf Freigabe-Berechtigungen finden Sie hier.

Es gibt einen Weg, dieses Problem zu umgehen, auf den wir später eingehen. Zunächst wollen wir uns aber mit NTFS-Berechtigungen beschäftigen.

NTFS

NTFS-Berechtigungen legen fest, wer auf Dateien und Ordner zugreifen kann. Um zu sehen, welche Berechtigungen Sie beim Freigeben einer Datei oder eines Ordners vergeben:

  • klicken Sie mit der rechten Maustaste auf die Datei/den Ordner
  • öffnen „Eigenschaften“
  • klicken auf die Registerkarte „Sicherheit“

und wechseln zu diesem Fenster:

ntfs permissions 2

Anders als die Freigabe-Berechtigungen gibt es bei NTFS mehr Berechtigungen als Vollzugriff, Ändern und Lesen, die für Gruppen oder Einzelpersonen festgelegt werden können.

  1. Vollzugriff: erlaubt Benutzer Dateien und Unterverzeichnisse zu lesen, schreiben, ändern und löschen. Außerdem können Benutzer die Berechtigungseinstellungen für alle Dateien und Unterverzeichnisse ändern.
  2. Ändern: erlaubt Benutzern, Dateien und Unterverzeichnisse zu lesen und zu schreiben; auch das Löschen des Ordners ist möglich.
  3. Lesen, Ausführen: erlaubt Benutzern, ausführbare Dateien inklusive Skripte anzuzeigen und auszuführen.
  4. Ordnerinhalt anzeigen: erlaubt das Anzeigen und Auflisten von Dateien und Unterverzeichnissen sowie das Ausführen von Dateien; wird nur auf Ordner vererbt.
  5. Lesen: erlaubt Benutzern, die Inhalte von Ordnern und Unterverzeichnissen anzuzeigen.
  6. Schreiben: erlaubt Benutzern, Dateien und Unterverzeichnisse hinzuzufügen, erlaubt Ihnen, in eine Datei zu schreiben.

Wenn sich Freigabe- und NTFS-Berechtigungen mischen

Wenn Sie die Sicherheit konfigurieren, treffen Sie häufig auf die Frage, was passiert, wenn Freigabe- und NTFS-Berechtigungen miteinander interagieren.

Wenn Sie Freigabe- und NTFS-Berechtigungen gemeinsam verwenden, wird die restriktivste Berechtigung angewendet.

Hier finden Sie einige Beispiele:

Bei der Freigabe-Berechtigungen „Lesen“ und der NTFS-Berechtigung „Vollzugriff“ erhält der Benutzer beim Zugriff auf die freigegebene Datei die Berechtigung „Lesen“.

share permissions 1

Bei der Freigabe-Berechtigung „Vollzugriff“ und der NTFS-Berechtigung „Lesen“ erhält der Benutzer beim Zugriff auf die freigegebene Datei immer noch die Berechtigung „Lesen“.

share permissions 2

Best Practice: Verwalten von Freigabe- und NTFS-Berechtigungen

Wenn Ihnen die Arbeit mit zwei separaten Berechtigungssätzen zu kompliziert oder zeitraubend ist, können Sie darauf umsteigen, ausschließlich NTFS-Berechtigungen zu verwenden.

Die Beispiele oben zeigen, dass die Berechtigungen für die Ordner-Freigabe mit nur drei Möglichkeiten für die Berechtigungseinstellung lediglich eingeschränkte Sicherheit für Ihre Ordner schaffen. Sie erhalten also die größte Flexibilität, wenn Sie beim Steuern des Zugriffs auf freigegebene Ordner mit den NTFS-Berechtigungen arbeiten.

Außerdem gelten die NTFS-Berechtigungen unabhängig davon, ob der Zugriff auf die Ressource lokal oder über das Netzwerk erfolgt.

Um dieses Verfahren umzusetzen, ändern Sie die Freigabe-Berechtigungen für den Ordner auf „Vollzugriff“.

Jetzt können Sie die gewünschten Änderungen in den NTFS-Berechtigungen vornehmen, ohne sich sorgen zu müssen, dass die Freigabe-Berechtigungen ihre Änderungen stören.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?