{"id":51,"date":"2018-05-02T21:19:34","date_gmt":"2018-05-02T19:19:34","guid":{"rendered":"https:\/\/pascal-korz.de\/blog\/?p=51"},"modified":"2018-05-05T16:08:57","modified_gmt":"2018-05-05T14:08:57","slug":"dateiberechtigungen-ueberwachen","status":"publish","type":"post","link":"https:\/\/pascal-korz.de\/blog\/2018\/05\/02\/dateiberechtigungen-ueberwachen\/","title":{"rendered":"Dateiberechtigungen \u00fcberwachen"},"content":{"rendered":"<p>Im besten Fall gibt es ein klares Berechtigungskonzept, damit Datei- und Verzeichnisberechtigungen nach einem System von den dazu berechtigten Persoen vergeben werden und von vorneherein ausgeschlossen wird, dass Unbefugte Zugriff auf sensible Informationen erhalten. Falls ein solches Konzept nicht vorliegt oder Administratoren sich dar\u00fcber hinwegsetzen, kann es n\u00fctzlich sein, nachzuvollziehen, welche Berechtigungen wann von wem ver\u00e4ndert wurden.<\/p>\n<p>In der lokalen Gruppenrichtlinien-Verwaltung des Rechners, auf dem das zu \u00fcberwachende Verzeichnis liegt, oder in einem von diesem Rechner empfangenen Gruppenrichtlinienobjekt konfiguriert man dazu die Richtlinie <strong>&#8222;Computerkonfiguration\\Richtlinien\\Windows-Einstellungen\\Sicherheitseinstellungen\\Erweiterte \u00dcberwachungsrichtlinienkonfiguration\\\u00dcberwachungsrichtlinien\\Objektzugriff\\Dateisystem \u00fcberwachen&#8220;<\/strong> und setzt das H\u00e4kchen bei <strong>&#8222;Erfolg&#8220;<\/strong>, um herauszufinden, wann Berechtigungen erfolgreich ge\u00e4ndert wurden. In fr\u00fcheren Windows-Versionen (Windows Server 2008 R2, Windows 7) konfiguriert man stattdessen die Richtlinie <strong>&#8222;Computerkonfiguration\\Richtlinien\\Windows-Einstellungen\\Sicherheitseinstellungen\\Lokale Richtlinien\\Objektzugriffsversuche&#8220;<\/strong>.<\/p>\n<p>Damit wurde grunds\u00e4tzlich das Auditing f\u00fcr das Dateisystem aktiviert. Was und wo genau protokolliert wird, muss man allerdings noch festlegen. Schlie\u00dflich ist es nicht unbedingt zielf\u00fchrend, das Ereignisprotokoll mit Ereignissen in Verzeichnissen zu f\u00fcllen, die gar nicht interessieren. In den Eigenschaften des Verzeichnisses, das \u00fcberwacht werden soll, klickt man im Reiter <strong>&#8222;Sicherheit&#8220;<\/strong> auf <strong>&#8222;Erweitert&#8220;<\/strong>, wechselt dort in den Reiter <strong>&#8222;\u00dcberwachung&#8220;<\/strong> und klickt auf <strong>&#8222;Hinzuf\u00fcgen&#8220;<\/strong>. Danach w\u00e4hlt zun\u00e4chst den Prinzipal, durch den der zu \u00fcberwachende Zugriff erfolgen kann (sinvoll ist hier <strong>&#8222;Jeder&#8220;<\/strong>), und in diesem Fall <strong>&#8222;Berechtigungen \u00e4ndern&#8220;\/&#8220;Erfolgreich&#8220;<\/strong>. Au\u00dferdem kann die Einstellung zum Beispiel an Ordner und Dateien weitervererbt werden: Auch hier muss wieder eine Abw\u00e4gung getroffen werden, wie umfangreich das Ereignisprotokoll werden soll. Und auch hier unterscheidet sich die Benutzeroberfl\u00e4che in \u00e4lteren Windows-Versionen; das Prinzip bleibt allerdings das gleiche.<\/p>\n<p>Berichte \u00fcber erfolgreiche \u00c4nderungen der Berechtigungen finden sich in der Ereignisanzeige unter <strong>&#8222;Windows-Protokolle\\Sicherheit&#8220;<\/strong> und der Ereignis-ID 4670. Alternativ filtert man nat\u00fcrlich in der Ereignisanzeige nach der Aufgabenkategorie <strong>&#8222;Dateisystem&#8220;<\/strong> und dem Schl\u00fcsselwort <strong>&#8222;\u00dcberwachung erfolgreich&#8220;<\/strong>. Neben der noch klaren Information, mit welchem Benutzerkonto die \u00c4nderung unternommen wurde, enth\u00e4lt der Ereignisbericht auch jeweils eine zun\u00e4chst kryptisch erscheinende \u00dcbersicht \u00fcber den Zustand vor und nach dem Zugriff. Eine ausf\u00fchrliche \u00dcbersicht \u00fcber die Bestandteile des Berichts und wie sie zu interpretieren sind, bietet der Artikel aus der Microsoft-Dokumentation <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/auditing\/event-4670\">4670(S): Permissions on an object were changed.<\/a><\/p>\n<p>In Abh\u00e4ngigkeit von der Menge der erwarteten zus\u00e4tzlich zu speichernden Eeignisse muss dem Ereignisprotokoll mehr Speicher bereitgestellt werden oder die Archivierung aktiviert werden. Denn Berichte n\u00fctzen nur etwas, wenn sie im Ernstfall auch zug\u00e4nglich sind und gelesen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im besten Fall gibt es ein klares Berechtigungskonzept, damit Datei- und Verzeichnisberechtigungen nach einem System von den dazu berechtigten Persoen vergeben werden und von vorneherein ausgeschlossen wird, dass Unbefugte Zugriff auf sensible Informationen erhalten. Falls ein solches Konzept nicht vorliegt oder Administratoren sich dar\u00fcber hinwegsetzen, kann es n\u00fctzlich sein, nachzuvollziehen, welche Berechtigungen wann von wem&hellip; <a class=\"more-link\" href=\"https:\/\/pascal-korz.de\/blog\/2018\/05\/02\/dateiberechtigungen-ueberwachen\/\"><span class=\"screen-reader-text\">Dateiberechtigungen \u00fcberwachen<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":6,"featured_media":53,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,3],"tags":[],"class_list":["post-51","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gruppenrichtlinien","category-windows","entry"],"_links":{"self":[{"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/posts\/51","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/comments?post=51"}],"version-history":[{"count":1,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/posts\/51\/revisions"}],"predecessor-version":[{"id":52,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/posts\/51\/revisions\/52"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/media\/53"}],"wp:attachment":[{"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/media?parent=51"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/categories?post=51"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pascal-korz.de\/blog\/wp-json\/wp\/v2\/tags?post=51"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}