Active Directory Berechtigungen: Best Practice Guide für Admins

Active Directory ist das Fundament von Windows Netzwerken und erlaubt Admins die Verwaltung von Benutzern, Geräten, Gruppen und Richtlinien. Entsprechend ist das Active Directory auch entscheidend wenn es darum geht, denn Zugriff auf IT-Ressourcen zu steuern. In diesem Beitrag sehen wir uns an, wie Active Directory Berechtigungen zugewiesen, aufgelistet und angepasst werden. Zudem erfahren Sie die wichtigsten Best Practices, die es dabei zu beachten gilt.

Was sind Active Directory Berechtigungen?

Der Verzeichnisdienst Active Directory funktioniert im Grunde wie eine Datenbank, in der Informationen zu allen Komponenten eines Windows-Netzwerks gespeichert sind: Benutzerkonten, Computer, Drucker, Fileserver und so weiter. Anstatt all diese Objekte einfach aufzulisten, erlaubt Active Directory zur besseren Übersicht jedoch die Einteilung in hierarchische Strukturen. Zum Beispiel können Admins mehrere User zu einer Gruppe hinzufügen und dieser Gruppe dann Zugriff auf einen bestimmten Ordner geben.

Als Grundlage für die Benutzerverwaltung in Windows-Umgebungen spielt Active Directory daher auch eine wichtige Rolle wenn es darum geht festzulegen, wer Zugriff auf Dateien, Ordner und Applikationen erhalten soll. Über Active Directory lassen sich dabei unterschiedliche Arten von Berechtigungen steuern – von NTFS Berechtigungen auf dem Fileserver bis hin zu Freigabeberechtigungen auf Dateifreigaben. Auch der Zugang zu externen Anwendungen kann über die Mitgliedschaft in AD-Gruppen verwaltet werden. Für Admins ist es daher entscheidend zu verstehen, wie die Vergabe, Kontrolle und Anpassung von Active Directory Berechtigungen genau funktioniert.

Während Active Directory Berechtigungen über Sicherheitsgruppen gesteuert werden, spielen Organisationseinheiten eine ebenso große Rolle wenn es um die Zuweisung von Gruppenrichtlinienobjekten geht.

Wie funktionieren Active Directory Berechtigungen?

Um zu überprüfen, wer Zugriff auf ein Objekt hat, vergleicht Windows den Security Identifier (SID) des jeweiligen Benutzers mit der Access Control List (ACL) des Objekts. Bei der ACL handelt es sich im Wesentlichen um eine Liste von Benutzern sowie Gruppen und ihren Berechtigungen auf dem zugehörigen Objekt, z .B. Lesen, Bearbeiten, Vollzugriff.

Über die ACL kann Benutzern mithilfe von Deny Berechtigungen auch der Zugriff explizit verweigert werden. Verweigern-Einträge werden an den Beginn der ACL geschrieben und haben daher Vorrang vor Zulassen-Berechtigungen. Hat ein Benutzer also sowohl eine Erlauben- und eine Verweigern-Berechtigung, wird der Zugriff verweigert.

Darüber hinaus gibt es zwei wichtige Konzepte, die Admins für die Verwaltung von Active Directory Berechtigungen verstehen müssen:

  • Vererbung von Berechtigungen: Berechtigungen in Windows-Netzwerken sind standardmäßig so konfiguriert, dass Überobjekte ihre Berechtigungen an Unterobjekte weitergeben bzw. vererben. Erhält ein Benutzer zum Beispiel Zugriff auf einen Ordner, kann er im Normalfall auch alle Dateien und Unterordner darin öffnen. Berechtigungsvererbung erleichtert die Verwaltung von Zugriffsrechten erheblich, da sich Admins auf wenige Einstellungen in hohen Verzeichnisebenen konzentrieren können. Aber die Vererbung kann auch zu Fehlern und unerwünschten Zugriffen führen.

  • Vorrang von Berechtigungen: Durch die Kombination von vererbten und direkt zugewiesenen bzw. expliziten Berechtigungen kann es zu Berechtigungskonflikten kommen. In diesem Fall haben explizite Berechtigungen Vorrang vor vererbten Rechten und Verweigern-Rechte haben Vorrang vor Zulassen. Erbt ein Benutzer zum Beispiel die Berechtigung “Lesen Verweigern” auf einem Ordner, kann diese durch die explizite Vergabe von “Lesen Erlauben” überschrieben werden. Eine explizite Verweigerung per “Deny Read” würde diese wiederum aufheben.

Active Directory Berechtigungen setzen: So geht’s!

Die Vergabe von Active Directory Berechtigungen erfolgt über Active Directory Benutzer und Computer (ADUC), ein Snap-In für die Microsoft Management Konsole bzw. den Active Directory Server Manager. Um die Berechtigungen eines Objekts zu bearbeiten, müssen Admins:

  1. Das Objekt auswählen, dessen Berechtigungen angepasst werden sollen

  2. Per Rechtsklick die Eigenschaften anzeigen

  3. Zum Reiter Sicherheit wechseln

  4. Die Berechtigungen zuweisen, die unterschiedliche Benutzer und Gruppen erhalten sollen

Achtung: Bei der Vergabe von AD Berechtigungen müssen Best Practices stets eingehalten werden, andernfalls versinkt die Berechtigungslandschaft schnell im Chaos. Berechtigungen sollten nur anhand von Gruppen, mit so wenig expliziten Rechten wie möglich und unter Einhaltung des AGDLP-Prinzips gesteuert werden.

Active Directory Berechtigungen auslesen: So geht’s!

Auf dem gleichen Weg lassen sich in ADUC auch die Berechtigungen eines Nutzers oder Objekts prüfen. Wählen Sie dazu das Objekt aus, öffnen per Rechtsklick die Eigenschaften und wechseln zum Reiter Sicherheit. Hier sind die Zugriffsrechte der unterschiedlichen AD-Nutzer und -Gruppen zu sehen.

Arten von Active Directory Berechtigungen

Active Directory kennt drei grundlegende Arten von Berechtigungen:

  • Lesen: Erlaubt das Öffnen von Dateien und Anzeigen ihrer Eigenschaften

  • Schreiben: Erlaubt das Bearbeiten und Löschen von Dateien

  • Vollzugriff: Erlaubt das Bearbeiten von Dateien sowie das Verändern von Einstellungen

Darüber hinaus existieren aber auch spezielle Berechtigungen in Active Directory, welche in den erweiterten Einstellung des Sicherheitsreiters zu finden sind. Spezielle Berechtigungen bieten genauere Anpassungsmöglichkeiten durch Einzelrechte wie “Löschen”, “Attribute lesen” oder “Berechtigungen ändern”.

Best Practices für Active Directory Berechtigungen

Nach der Lektüre unseres Guides sind Sie nun mit Active Directory Users and Computers vertraut und wissen, wie man AD Berechtigungen zuweist. Aber zu wissen wie man ein Objekt im Active Directory bearbeitet ist nicht das Gleiche, wie zu wissen, wie man Zugriffsrechte effektiv verwaltet. Zu wissen, wie man den Herd einschaltet, macht einen schließlich auch noch nicht zum Spitzenkoch.

Wie genau funktioniert die erfolgreiche Verwaltung von Active Directory Berechtigungen also in der Praxis? Diesem Thema widmen wir uns im folgenden Abschnitt. Grundsätzlich gilt: Während die genauen Einstellungen, Privilegien und Gruppenstrukturen, die es dazu braucht, vom Aufbau und Kontext der Organisation abhängig sind, gibt es einige wichtige Best Practices, die in jedem Fall bei der erfolgreichen Verwaltung helfen. Sie finden die vollständige Liste hier.

1

Immer Gruppen verwenden

AD Berechtigungen sollten niemals direkt einem Benutzer zugewiesen werden. Berechtigungen für jeden Account einzeln zu verwalten ist ein Riesenaufwand, bei dem Admins schnell die Übersicht verlieren. Organisieren Sie Benutzer stattdessen in gemeinsamen Gruppen, die sich an der Geschäftsrolle und dem erforderlichen Zugriff der Mitglieder orientieren.

Aber Achtung: Auch dieser Benutzergruppe sollten Admins keine expliziten Rechte zuweisen. Das Problem dabei ist, dass sich später nicht nachvollziehen lässt, auf welchen Objekten die Gruppe berechtigt ist. Windows stellt nämlich keine entsprechende Liste bereit. Stattdessen legen Admins für jede Berechtigung eine eigene Sicherheitsgruppe an, die genau dieses Recht steuert, und fügen die Benutzergruppe anschließend zu diesen Berechtigungsgruppen hinzu. Anhand der Auflistung der Gruppenmitgliedschaften und der sprechenden Namen der Sicherheitsgruppen lässt sich nun genau erkennen, auf welche Ressourcen Mitglieder Zugriff haben.

Diese Vorgehensweise bildet die Grundlage des von Microsoft empfohlenen AGDLP-Prinzips, mit dem sich die rollenbasierte Berechtigungsvergabe in Windows-Netzwerken realisieren lässt. Das AGDLP-Prinzip sorgt langfristig für Transparenz und einfachere Verwaltung, erfordert aber das Anlegen eine Vielzahl an Gruppen sowie die genaue Einhaltung von Namenskonventionen.

Whitepaper

Best Practices im Access Management in Microsoft Umgebungen

Dieses Whitepaper enthält eine detaillierte Anleitung zur korrekten Einstellung von Berechtigungsstrukturen mit technischen Detailinformationen.

2

Berechtigungsvererbung verstehen

Unter normalen Bedingungen erben Objekte im Active Directory Berechtigungen von Überobjekten und geben diese an ihre Unterobjekte weiter. Die Berechtigungsvererbung zu verstehen und erfolgreich zu nutzen ist eine grundlegende Fertigkeit erfolgreicher Admins. Richtig eingesetzt ist die Vererbung von Rechten der größte Verbündete, wenn es darum geht ihre Vergabe zu vereinfachen. Administratoren können sich so auf die obersten Verzeichnisebenen konzentrieren, da die Einstellungen automatisch auf Unterebenen übertragen werden.

Allerdings kann es durch die Vererbung auch zu Problemen und unerwünschten Zugriffen kommen, wenn Ordner zum Beispiel am falschen Ort erstellt werden. Um Fehler zu vermeiden empfiehlt es sich, dass eigene AD von Anfang an für die ungehinderte Vererbung von Rechten zu strukturieren. Zwar lässt sich die Berechtigungsvererbung auch deaktivieren oder auf bestimmten Objekten einschränken, aber Organisationen sollten die Unterbrechung der Vererbung vermeiden. Dadurch wird es nämlich unnötig kompliziert nachzuvollziehen, welche Rechte weitergegeben werden und welche nicht.

3

Klare Strukturen schaffen

Von der Berechtigungsverwaltung über Organisationseinheiten und Gruppenrichtlinien: Mit einer gut durchdachten Struktur, die Ausnahmen und Sonderfälle weitgehend vermeidet, fällt die Verwaltung des Active Directory erheblich leichter. Eine klare Struktur sorgt dafür, dass Berechtigungen ungehindert vererbt werden, Einstellungen wie vorgesehen zur Anwendung kommen und Admins anhand der Verzeichnis- und Gruppennamen sofort erkennen, wer worauf Zugriff hat.

Natürlich ist das Erstellen einer übersichtlichen Active Directory Struktur leichter gesagt als getan. Es braucht Disziplin und Genauigkeit, um das eigene AD ordentlich zu halten. Alle Admins müssen sich dazu bei der Gruppen- und Berechtigungsverwaltung nach denselben Prinzipien richten. Und Sie müssen auch Endanwender unter Kontrolle haben, z.B. wenn es darum geht, wer neue Ordner im Root-Verzeichnis anlegen darf.

4

Least Privilege Zugriff sicherstellen

Das Steuern der Active Directory Berechtigungen dient zwei Aufgaben:

  • 1

    Sicherzustellen, dass Benutzer auf alle Ressourcen zugreifen können, die sie brauchen.

  • 2

    Sicherzustellen, dass Benutzer auf keine Ressourcen zugreifen können, die sie nicht brauchen.

Beide Seiten sind für erfolgreiches AD-Berechtigungsmanagement gleich wichtig: Nur mit den richtigen Zugriffsrechten können Benutzer ungehindert ihrer Arbeit nachgehen. Gleichzeitig muss der Zugang zu sensiblen Daten so streng wie möglich beschränkt werden, um zu verhindern dass diese in falsche Hände fallen – sei es durch kompromittierte Konten, Insider Threats, Cyberangriffe oder Datendiebstahl durch Mitarbeiter.

Effizientes Arbeiten zu ermöglichen und die Informationssicherheit zu gewährleisten ist eine Frage der Balance. Genau darum geht es beim Konzept des Least-Privilege Zugriffs: Benutzern alle Rechte zu geben, die sie brauchen, und alle zu nehmen, die sie nicht brauchen. In der Praxis erfordert Least Privilege Zugriff strukturierte Prozesse für die Provisionierung und Deprovisionierung von Nutzern, ebenso wie laufende Access Reviews zur Rezertifierung von Berechtigungen.

Least Privilege Zugriff ist ein wichtiger Bestandteil vieler Regularien und Sicherheitsstandards, darunter etwa die DSGVO, NIS 2, NIST CSF und ISO 27001.

Das Problem mit Active Directory Berechtigungen

Das größte Problem beim Verwalten von Active Directory Berechtigungen? Selbst wenn man genau weiß, wie die Zuweisung von Berechtigungen funktioniert und welche Best Practices es im Rahmen der sicheren und effizienten Verwaltung zu beachten gilt, ist es immernoch eine Unmenge an Arbeit, dieses Wissen in die Tat umzusetzen. Zum Beispiel erleichtert das AGDLP-Framework zwar langfristig die Provisionierung neuer Benutzer. Davor müssen Admins aber erst einen Haufen an Berechtigungs- und Benutzergruppen anlegen.

Was die Situation noch schlimmer macht: Mit den Standard-Tools von Microsoft lassen sich AD-Berechtigungen weder angemessen verwalten noch nachvollziehen. Gerade das Berechtigungsreporting ist einer der größten Pain Points für Admins. In Windows gibt es nämlich keine Möglichkeit, Berechtigungen auf Benutzer- und Objektebene übersichtlich zu erfassen. Besonders, wenn es um komplexe Netzwerkstrukturen oder große Nutzerzahlen geht.

Integration von Active Directory und Azure AD

Durch die steigende Nutzung von Microsoft 365 Apps wie Teams, SharePoint und OneDrive wird die Integration der lokalen Domain mit Azure AD zum zentralen Thema bei der Verwaltung von Active Directory Berechtigungen. Es genügt nicht mehr, den Zugang zu lokalen Ressourcen zu steuern, Benutzer müssen auch die richtigen Konten und Lizenzen in der Cloud erhalten. Und natürlich gilt es, die nötigen Berechtigungsworkflows miteinander zu integrieren und zu automatisieren.

Microsoft bietet zwar eine Reihe an Tools und Hilfsmitteln an, um lokale Domains und Azure AD zu verbinden, doch auch hier lassen die offiziellen Werkzeuge leider einiges zu wünschen übrig. Von fehlenden Funktionen über seltsame Eigenheiten, die Bordmittel die zur Verwaltung hybrider Umgebungen zur Verfügung stehen sind alles andere als ideal. Davon abgesehen stellt sich weiterhin die Frage, wie sich Konten und Rechte in Drittanwendungen am besten managen lassen. Gibt es keine Möglichkeit, alle Benutzer und Rechte in einer Plattform zu verwalten? Doch, die gibt es!

Automatisches Berechtigungsmanagement mit tenfold

Lösungen für das Identity und Access Management dienen als zentrale Schnittstelle für die Verwaltung von Berechtigungen in der gesamten IT-Infrastruktur. Durch eine automatische IAM-Plattform ist es für Organisationen ein Leichtes, Benutzern die richtigen Rechte zuzuweisen, den Zugriff laufend anzupassen, durch regelmäßige Audits zu kontrollieren und nicht benötigte Rechte zeitnah zu entfernen.

Ein Haken an der Sache: Konventionelle IAM Lösungen sind auf die Anforderungen von Großkonzernen ausgerichtet – mit komplexen und extrem heterogenen IT-Strukturen. Das schlägt sich im hohen Programmieraufwand dieser Produkte nieder: Um Systeme wie Active Directory und Azure AD anzubinden, müssen Organisationen erst die dafür notwendigen Workflows, Datenimporte und Freigabeprozesse entwickeln und scripten. Mittelständische Betriebe haben keine Möglichkeit, eine derart komplexe und aufwändige Lösung effektiv nutzen.

Anders hingegen tenfold: Unsere innovative No-Code IAM Lösung ermöglicht die rasche Anbindung gängiger Systeme wie Active Directory und Azure AD dank sofort einsatzbereiter Plugins, die mit wenigen Handgriffen konfiguriert werden können. Dank seiner benutzerfreundlichen Oberfläche und dem No-Code Ansatz kann tenfold in wenigen Wochen vollständig implementiert werden. Ein Bruchteil der Zeit, den eine vergleichbare Lösung in Anspruch nimmt. Informieren Sie sich jetzt in unserem kostenlosen IAM Vergleich über die Vorteile unserer Lösung.

Whitepaper

Identity und Access Management Software: Produkte im Vergleich

Finden Sie heraus, welche Kategorien von IAM Software am Markt erhältlich sind und welches Produkt optimal auf Ihre Bedürfnisse abgestimmt ist.

Verfasst von: Joe Köller

Als tenfolds Content Manager verantwortet Joe Köller den IAM Blog, wo er Themen rund um Compliance, Cybersecurity und digitale Identitäten tiefgehend beleuchtet. Komplexe Materie verständlich zu erklären ist sein oberstes Ziel, egal, ob es um gesetzliche Regelwerke oder technische Hintergründe der Zugriffssteuerung geht. Vor seiner Rolle bei tenfold hat Joe viele Jahre über Games und digitale Medien berichtet.