Die 5 besten Berechtigungsanalysatoren zur Ermittlung effektiver NTFS- und Freigabeberechtigungen
Sie suchen also nach einer einfachen Möglichkeit, um anzuzeigen, wer über Berechtigungen für eine Datei, einen Ordner oder eine Netzwerkfreigabe verfügt? Dies kann daran liegen, dass ein Benutzer auf einige Dateien zugreift, auf die er kein Recht hat, oder dass ein anderer Benutzer, höchstwahrscheinlich Ihr Chef, Probleme beim Zugriff auf die benötigten Daten hat. Oder Sie wurden von Compliance-Prüfern aufgefordert, einen Bericht zu erstellen, in dem alle privilegierten Benutzer in Ihrem Netzwerk hervorgehoben werden.
Wie gehst du das an? Nun, es gibt den harten und den einfachen Weg. Der schwierige Weg besteht darin, alle Benutzer und Gruppen in Ihrem Netzwerk einzeln zu durchlaufen und ihre Berechtigungen aufzuzeichnen. Aber für mich ist das nur Zeitverschwendung. Und Sie riskieren viele Fehler.
Warum entscheiden Sie sich nicht für den einfachen Weg und verwenden ein spezielles Tool zur Berechtigungsanalyse. Mit diesem Tool müssen Sie nicht mit dem entsprechenden Server verbunden und freigegeben sein. Geben Sie stattdessen einfach den UNC-Pfad des Ordners und den Namen der Gruppe oder des Benutzers auf der Benutzeroberfläche des Tools ein. Dadurch erhalten Sie die effektiven NTFS- und Freigabeberechtigungen.
Das Active Directory Es gibt auch integrierte Sicherheitseinstellungen, die Sie verwenden können, aber es gibt eine Einschränkung. Es werden nur die effektiven Berechtigungen ermittelt und Freigabeberechtigungen ignoriert.
In diesem Beitrag werden wir die fünf besten Berechtigungsanalysatoren hervorheben, die nicht auf ihrer Beliebtheit basieren, sondern darauf, was sie für Sie tun können. Schauen Sie sich ihre Funktionen an und Sie sollten in der Lage sein, eine zu finden, die am besten passt.
SolarWinds haben Systemadministratoren in den letzten 10 Jahren das Leben dank ihrer hervorragenden kostenlosen und Premium-Netzwerk-Tools erleichtert. Und während die Premium-Tools die beste Funktionalität bieten, bieten die kostenlosen Tools auch wirklich wettbewerbsfähige und nützliche Funktionen.
Wie der Berechtigungsanalysator. Dies ist ein großartiges Tool, um nicht nur die effektiven NTFS-Berechtigungen zu ermitteln, sondern auch die Freigabeberechtigungen für eine Netzwerkfreigabe und für einen bestimmten Benutzer oder eine bestimmte Gruppe.
Die Software ist relativ einfach zu bedienen und mit nur wenigen Mausklicks können Sie die Berechtigungsrechte eines bestimmten Benutzers ermitteln.
Es ist möglicherweise nicht das beste Tool für die Berichterstellung, bietet jedoch einen detaillierten Einblick in Ihre Benutzer- und Gruppenberechtigungen. Sie können leicht feststellen, wie ein bestimmter Benutzer seine Berechtigung geerbt hat, indem Sie sich die hierarchische Anordnung der Benutzer und Gruppen in Ihrem Netzwerk ansehen. Das Tool unterstützt auch verschachtelte Gruppen aus mehreren Domänen.
Wenn Ihre Aufgabe über die Analyse von Berechtigungen hinausgeht, sollten Sie den SolarWinds Access Manager in Betracht ziehen. Es verfügt über zusätzliche Funktionen wie die Möglichkeit, die Sicherheitslage zu verbessern, Insider-Bedrohungen zu mindern und umfassende Berichte zu erstellen.
Der Name ist vielleicht nicht der denkwürdigste, aber Sie werden dieses Tool definitiv nicht vergessen. Es bietet Ihnen eine einfache Möglichkeit, NTFS-Berechtigungen in Ihrem Verzeichnisbaum anzuzeigen. Sie können schnell feststellen, welche Gruppen Zugriff auf welche Verzeichnisse haben, und die Informationen zur weiteren Analyse in eine HTML-Datei exportieren.
Die Standardversion der Software unterstützt mehr Dateitypen wie CSV und Excel XLSX.
CJWDEV ist ein Tool, dessen Stärke in der Berichterstattung liegt. Es gibt zahlreiche Möglichkeiten, wie Sie das Wirrwarr an Berechtigungen sortieren können, sodass Sie schnell Berechtigungen identifizieren können, die gegen Ihre Unternehmensstandards verstoßen.
Bei der Analyse der Berechtigungen in Ihrem Active Directory können Sie die Daten anhand ihrer Attribute wie Kontoname, Konto-SID, ob die Berechtigung vererbt wird, Kontodomäne und ob ein Konto aktiv ist oder nicht, sortieren.
Mit diesem Tool können Sie die Berechtigungen für direkte und verschachtelte Gruppen in Ihrem Bericht anzeigen. Damit Sie und andere den Berechtigungsbericht besser verstehen können, können Sie mit dem Tool verschiedene Berechtigungen mit unterschiedlichen Farben hervorheben, sodass eine klare Unterscheidung zwischen ihnen besteht. Sie können den Bericht auch entweder in Baumform oder als Tabelle anzeigen.
Dieser CJWDEV NTFS Permissions Reporter verfügt über eine moderne, leicht verständliche Oberfläche, sodass selbst Erstbenutzer wenige Momente nach dem ersten Start problemlos Berichte erstellen können.
Der NTFS-Berechtigungsreporter ist auch ein hervorragendes Tool zum Analysieren und Generieren gebrauchsfertiger Berichte zur NTFS-Berechtigung in Ihrem Active Directory.
Es zeigt die Berechtigungen für alle Ordner in einer hierarchischen Weise an, die Sie leicht durchsuchen können, und enthält auch Farbcodes zur Unterscheidung zwischen verschiedenen Berechtigungen, um eine bessere Analyse zu ermöglichen.
Sie können auch zwischen Baum- und Tabellenansichten der Berechtigungen wählen. Sie werden eine große Ähnlichkeit zwischen diesem Tool und dem Tool von CJWDEV feststellen, außer dass es weitere Funktionen enthält. Beispielsweise verfügt es über mehr Filteroptionen, um die Berechtigungsdaten besser sortieren zu können.
Der generierte Bericht kann in Dateiformate wie HTML und MS Excel exportiert werden.
Dieses kostenlose Tool von Netwrix ist ein weiteres Tool, auf das Sie sich verlassen können, um Berechtigungen in Ihrem AD zu analysieren und einen umfassenden Bericht zu erstellen, in dem hervorgehoben wird, wer zu was berechtigt ist.
Auf diese Weise können Sie sicherstellen, dass die Berechtigungsrechte aller Mitarbeiter in Ihrer Organisation mit ihren Rollen übereinstimmen und der generierte Bericht für die Festlegung der erforderlichen Vorgehensweise von entscheidender Bedeutung ist.
Anhand des Berichts können Sie auch erkennen, ob die Berechtigungen explizit zugewiesen oder geerbt wurden. Vor allem aber sind die Berichte ein hervorragender Beweis für das Management und die Prüfer, wenn dies erforderlich ist.
LIZA ist ein weitgehend unbekanntes Tool, aber eines der besten Tools, auf die Sie sich verlassen können, um die Active Directory-Sicherheit zu vereinfachen und Berechtigungs- und ACL-Analysen durchzuführen.
Es bietet eine umfassende Überprüfung der Berechtigungen und Überwachungskonfigurationen in der Active Directory-Umgebung. Mit dem Tool können Sie auch ein Konto verfolgen und bestimmen, wo in der Verzeichnishierarchie die Berechtigungen empfangen wurden.