Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösen

von Manuel Roldan-Vega Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf...
Michael Buckbee
1 minute gelesen
Veröffentlicht 4. August 2012
Letzte aktualisierung 28. Oktober 2021

von Manuel Roldan-Vega

Im letzten Post Offene Freigaben in den Griff bekommen ging es um die Herausforderungen bei der Bereinigung offener Freigaben. Eines der Hauptprobleme besteht darin, die Auswirkungen auf die täglichen Geschäftsprozesse so gering wie möglich zu halten.

Denn wenn eine globale Zugriffsgruppe aus einer ACL entfernt wird, ist die Wahrscheinlichkeit hoch, dass irgendein Nutzer, der die Daten vorher verwendete, nun keinen Zugang mehr hat. Wir sind also in der Zwickmühle: Der globale Zugriff soll eingeschränkt werden, doch möglicherweise sind wochenlange Beeinträchtigungen der Betriebsprozesse die Folge, wenn die Nutzer aufgrund der „Lösung“ keinen Zugang mehr zu ihren Daten haben.

IT: „Es tut mir leid, dass Sie nicht mehr auf Ihre Daten zugreifen können. Wir werden uns sofort darum kümmern, das Problem zu beheben. Ich versichere Ihnen, dass dies nur passiert ist, weil wir versucht haben, etwas zu verbessern.“

Unternehmensnutzer: „Ich habe vollstes Verständnis. Vielen Dank! Sie sollten eine Gehaltserhöhung bekommen!“

(Wir alle wissen, dass die Unterhaltung anders läuft.)

Doch es gibt eine bessere Methode.

Varonis DatAdvantage bietet die Möglichkeit, Berechtigungsänderungen und die wahrscheinlichen Folgen zu simulieren, bevor diese tatsächlich ausgeführt werden. Wie? DatAdvantage korreliert jedes Audit-Ereignis mit den Berechtigungen in der ACL und analysiert die Auswirkungen jeder simulierten Änderung der ACL und/oder Gruppe. Mithilfe dieser sogenannten „Sandbox“ kann die IT die Nutzer identifizieren, die durch diese Änderung beeinträchtigt werden – also die Nutzer, die verärgert den Helpdesk anrufen und sich darüber beschweren würden, dass sie nicht auf ihre Daten zugreifen können.

Sobald Sie überprüft haben, ob diese Nutzer wirklich Zugriffsrechte benötigen, können Sie die ACL und Gruppenmitglieder innerhalb von DatAdvantage konfigurieren, um den Zugang für berechtigte Nutzer zu gewährleisten. Dabei können Sie die Änderungen so lange simulieren, bis Sie sicher sind, dass die Arbeitsabläufe im Unternehmen durch die Änderungen nicht gestört werden. Sofern Sie über die erforderlichen Rechte verfügen, können Sie alle Änderungen an Berechtigungen und Gruppen direkt über die Benutzeroberfläche von DatAdvantage über alle Plattformen hinweg ausführen oder für einen späteren Zeitpunkt planen.

Dank der Simulationsfunktionen werden die Risiken beseitigt, die mit der manuellen Bereinigung offener Freigaben verbunden sind, denn die IT ist dadurch in der Lage, die Probleme zu lösen, bevor sie entstehen. Die meisten IT-Abteilungen wissen bereits aus eigener Erfahrung, dass die manuelle Bereinigung offener Freigaben nur zu fehlerhaften ACLs und verärgerten Nutzern führt. Es macht wirklich Spaß, ihnen eine bessere Methode zu zeigen.

Fordern Sie hier eine Live-Demo der Varonis Suite an. Oder sehen Sie sich unsere nächste Live-Demo im Internet (in englischer Sprache) an.

The post So reparieren Sie Zugriffsrechte, ohne einen Tumult auszulösen appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?