{"id":172550,"date":"2016-01-09T12:15:55","date_gmt":"2016-01-09T11:15:55","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=172550"},"modified":"2021-02-03T00:01:50","modified_gmt":"2021-02-02T23:01:50","slug":"tool-foldersecurityviewer-berprft-windows-freigaben","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/01\/09\/tool-foldersecurityviewer-berprft-windows-freigaben\/","title":{"rendered":"Tool: FolderSecurityViewer &uuml;berpr&uuml;ft Windows-Freigaben"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Heute noch ein kleiner Blog-Beitrag zum Thema NTFS-Zugriffsrechte auf Freigaben in Windows-Dom\u00e4nenumgebungen. Nix f\u00fcr Home-User, sondern eher was f\u00fcr Admins in Firmenumgebungen. Es geht darum, m\u00f6glichst effizient festzustellen, welche Zugriffsrechte Benutzer bzw. Gruppen auf Freigaben in der Dom\u00e4ne haben. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/8719741d5191409c8d13ca86b451e6d4\" width=\"1\" height=\"1\"\/>In Unternehmen werden Dateien meist auf Windows-Freigaben (Windows Shares) abgelegt. Die Verwaltung der Zugriffsrechte f\u00fcr die verschiedenen Benutzern erfolgt \u00fcber Active Directory Gruppen (via NTFS Permissions auf Verzeichnisse). Aber wie kontrolliere ich als Administrator, welche Rechte ein Nutzer bzw. eine Gruppe nun wirklich hat?<\/p>\n<p>Als Administrator kann man sich nat\u00fcrlich diese Gruppen und deren Mitglieder mit den in Windows enthaltenen Active Directory Tools ansehen und ermitteln, welcher Benutzer denn nun Rechte auf die Verzeichnisse hat. Was ist aber, wenn jetzt wiederum Gruppen als Mitglieder einer Gruppe eingetragen sind, sogenannte nested groups? Oder wenn ein Benutzer \u00fcber verschiedene Gruppen, jeweils mit unterschiedlichen Berechtigungen, Zugriff auf die Verzeichnisse enth\u00e4lt? Dann wird die Sache schnell un\u00fcbersichtlich und sehr zeitaufw\u00e4ndig &#8211; insbesondere bei gro\u00dfen Dom\u00e4nen oder tiefen Verschachtelungen.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20171103061518\/http:\/\/q87.imgup.net\/FolderSecu300f.jpg\"\/><\/p>\n<p>Hier kann das Tool <em>FolderSecurityViewer<\/em> zum Einsatz kommen. Es handelt sich um einen sogenannten NTFS Permissions Analyzer und NTFS Permissions Reporter. Dieser erm\u00f6glicht IT-Administratoren oder IT-Managern die Analyse der effektiven Rechteinhabern von Windows Ordnern. Somit wird schnell klar, welcher Benutzer welches (effektive) NTFS-Recht auf einen bestimmten Ordner hat und welche Active Directory Gruppe hierf\u00fcr der Ausl\u00f6ser war.  <\/p>\n<p>Bei der Analyse wird auch die darunter liegende Ordnerstruktur \u00fcberpr\u00fcft um festzustellen, ob es bei tiefer liegenden Verzeichnissen Abweichungen der Rechtevergabe zum ausgehenden Verzeichnis gibt. Damit der Rechteinhaber-Report nicht mit bekannten Rechteinhabern wie Dom\u00e4nen- und Server-Administratoren oder auch Service Accounts f\u00fcr Backups verw\u00e4ssert wird, kann man beliebige Active Directory Gruppen von der Analyse ausschlie\u00dfen. Gleiches trifft auch auf die Built-In Gruppen zu, die in der Konfiguration des Tools bereits ausgeschlossen sind, aber jederzeit wieder hinzugef\u00fcgt werden k\u00f6nnen. Des Weiteren k\u00f6nnen in der Ausgabe der Rechteinhaber bis zu sechs Eigenschaften eines Active Directory Benutzer-Accounts frei w\u00e4hlbar angegeben werden damit der Report aussagekr\u00e4ftiger wird.  <\/p>\n<p>Das Tool bietet die M\u00f6glichkeit, den unterschiedlichsten NTFS Permissions Sets aussagekr\u00e4ftige Namen zu geben. Dann muss man nicht mit den un\u00fcbersichtlichen Angaben aus Access Control Type, File System Rights und Inheritance rumschlagen. Ein Beispiel hierf\u00fcr ist die Vergabe der Dateiberechtigung \"This Folder Only\" auf h\u00f6her liegende Ordner, damit der Anwender zumindest die ihm erlaubten tiefer liegenden Ordner sehen kann.  <\/p>\n<p>Wer schon mal mit einem selbst in C# oder VB.NET geschriebenen Tool versucht hat die ACL eines Ordners auszulesen, der wird gemerkt haben, dass die notwendigen .NET-Methoden keine Pfadnamen l\u00e4nger als 260 Zeichen unterst\u00fctzt. Diese Tatsache ist bei diesem Tool bereits ber\u00fccksichtigt und kann somit mit sehr tiefen Ordnerstrukturen umgehen.  <\/p>\n<p>Eine detailliertere Vorstellung des Tools findet sich auf <a href=\"https:\/\/www.foldersecurityviewer.com\/#start\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>. Dort l\u00e4sst sich auch eine Trial kostenfrei herunterladen. Die Vollversion f\u00fcr bis zu 3 Rechner kostet 490 Euro zzgl. 19 % MwSt (Deutschland).  <\/p>\n<blockquote>\n<p>Anmerkung: Ich habe von den Entwicklern (ist als Unternehmen noch ein recht \"junges\" Team) eine Lizenz erhalten, das Tool aber mangels aufgesetzter Dom\u00e4ne und Active Directory nicht getestet. In Arbeitsgruppen ist die Anwendung nutzlos. Zudem lie\u00df sich die Lizenzdatei hier im Google Chrome nicht abrufen.  <\/p>\n<p>Vielleicht ist FolderSecurityViewer aber f\u00fcr den einen oder anderen Admin ganz hilfreich. Ihr k\u00f6nnt ja ein Feedback hinterlassen, ob das Tool was taugt oder nicht und ob es Alternativen gibt. <\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein kleiner Blog-Beitrag zum Thema NTFS-Zugriffsrechte auf Freigaben in Windows-Dom\u00e4nenumgebungen. Nix f\u00fcr Home-User, sondern eher was f\u00fcr Admins in Firmenumgebungen. Es geht darum, m\u00f6glichst effizient festzustellen, welche Zugriffsrechte Benutzer bzw. Gruppen auf Freigaben in der Dom\u00e4ne haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,2557],"tags":[4728,4328,3659,4325],"class_list":["post-172550","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-windows-server","tag-freigaben-netzwerk","tag-sicherheit","tag-tool","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/172550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=172550"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/172550\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=172550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=172550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=172550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}