Varonis gilt als ein etablierter Anbieter von Lösungen im Bereich Datensicherheit. Das Produkt DatAdvantage bildet das Zentrum seiner Sicherheitsplattform und bietet Nutzern umfassende Transparenz und Kontrolle über ihre geschäftskritischen Daten sowie die hybride IT-Infrastruktur. Es ermöglicht eine klare Übersicht darüber, wer auf welche Ressourcen Zugriff hat. Trotz der Stärken von Varonis haben wir es für wichtig gehalten, Alternativen zu betrachten. Wir haben uns dabei auf den Aspekt der Berechtigungsanalyse konzentriert. Sollten diese Funktionen Ihren Bedürfnissen entsprechen, könnte Varonis eine überdimensionierte Lösung für Sie darstellen. Wir haben den Markt nach den besten Varonis-Alternativen für die Berechtigungsanalyse durchsucht und stellen Ihnen im Folgenden unsere Ergebnisse vor.
Bevor wir jedoch die verschiedenen Optionen näher beleuchten, werden wir das Varonis DatAdvantage Tool selbst genauer betrachten, um seine spezifischen Funktionen zu verstehen. Dies wird uns bei der Bewertung der Alternativen helfen. Zusätzlich werden wir uns mit der Verwaltung von Berechtigungen und Zugriffsrechten beschäftigen, da diese wichtige Bestandteile der Berechtigungsanalyse darstellen. Abschließend präsentieren wir Ihnen die besten Alternativen, die wir gefunden haben, und beschreiben die jeweiligen Stärken und interessantesten Merkmale.
Über Varonis
Varonis Systems ist ein amerikanisch-israelisches Unternehmen, das eine Software-Sicherheitsplattform entwickelt hat, die es Unternehmen ermöglicht, ihre unstrukturierten Daten zu verfolgen, zu visualisieren, zu analysieren und zu schützen. Varonis nutzt die Analyse des Nutzerverhaltens, um ungewöhnliche Aktivitäten zu erkennen und Unternehmensdaten vor Cyberangriffen zu sichern. Die Software verwendet Metadaten, die aus der Infrastruktur eines Unternehmens stammen, um Beziehungen zwischen Mitarbeitern, Datenelementen, Inhalten und deren Nutzung darzustellen.
Das Produkt DatAdvantage des Unternehmens bildet ab, wer innerhalb von Dateisystemen und E-Mail-Verkehr auf Daten zugreifen kann und wer dies tut. Es kann aufzeigen, wo Benutzer zu weitreichende Zugriffsrechte besitzen, und Änderungen an Zugriffssteuerungslisten und Sicherheitsgruppen sicher automatisieren. Dadurch bietet es mehr Funktionalität als viele konkurrierende Tools zur Berechtigungsverwaltung.
DatAdvantage ist ein vielseitig einsetzbares Tool. Sie können eine bestimmte Ressource auswählen und einsehen, wer Zugriff darauf hat, oder einen Nutzer bzw. eine Gruppe selektieren, um deren gesamten Zugriffsbereich einzusehen. Das Tool erkennt verschachtelte Gruppen, Berechtigungen und Vererbungsmechanismen. Es identifiziert sogar Ordner, bei denen die Berechtigungen fehlerhaft konfiguriert sind.
Der KI-basierte Algorithmus des Tools zur maschinellen Lernens kann zudem Nutzer mit unnötigen Zugriffsrechten identifizieren und entsprechende Korrekturmaßnahmen empfehlen. Es handelt sich um eine schnelle und präzise Methode zur Risikominderung. Änderungen an den Berechtigungen lassen sich in einer Sandbox modellieren, bevor sie mit wenigen Klicks dauerhaft übernommen werden.
Die Notwendigkeit der Zugriffsrechteverwaltung
Datenschutzverletzungen sind heutzutage leider allgegenwärtig. Oftmals neigen wir dazu anzunehmen, dass solche Vorfälle ausschließlich auf böswillige Hacker und Kriminelle oder gar auf im Geheimen operierende Organisationen mit hochentwickelter Technologie zurückzuführen sind. Die Realität sieht jedoch anders aus. Externe Angriffe stellen zwar eine Bedrohung dar, ein erheblicher Teil des Risikos, wenn nicht sogar der Großteil, entsteht jedoch intern.
Interne Risiken können vielfältige Formen annehmen. Skrupellose Mitarbeiter könnten beispielsweise versuchen, durch den Verkauf vertraulicher Daten an Wettbewerber schnell Geld zu verdienen. Datenverluste können jedoch auch unbeabsichtigt geschehen. Mitarbeiter kennen möglicherweise die Sicherheitsrichtlinien nicht oder haben einfach zu umfassende Zugriffsrechte auf Daten und andere Ressourcen.
Zu den Hauptursachen für Insider-Angriffe zählen übermäßige Zugriffsrechte, die zunehmende Anzahl von Geräten mit Zugriff auf sensible Daten und die steigende Komplexität von Informationssystemen im Allgemeinen. Den Zugriff auf Dateifreigaben, Active Directory und andere Ressourcen innerhalb eines Unternehmens basierend auf dem tatsächlichen Bedarf zu beschränken, ist eine der effektivsten Maßnahmen, um das Risiko von sowohl böswilligen als auch unbeabsichtigten Angriffen, Datenschutzverletzungen und -verlusten zu reduzieren.
Dies ist jedoch leichter gesagt als getan. Moderne Netzwerke erstrecken sich oft über weite geografische Gebiete und umfassen Tausende von Geräten. Die Verwaltung von Zugriffsrechten kann sich daher schnell zu einer enormen Aufgabe entwickeln, die mit Risiken und Fallstricken verbunden ist. Hier können Tools zur Zugriffsrechteverwaltung von Nutzen sein.
Berechtigungen im Überblick
Berechtigungen bestimmen, welche Aktionen ein bestimmter Benutzer an einer spezifischen Datei, einem Verzeichnis oder anderen Ressourcen durchführen darf. Es gibt eine Reihe grundlegender Berechtigungen, darunter Lesen, Schreiben, Ändern, Ausführen und Auflisten von Ordnerinhalten. Vollzugriff ist eine weitere grundlegende Berechtigung, die einem Benutzer alle anderen Berechtigungen für eine Ressource erteilt. Daneben gibt es erweiterte Berechtigungen für sehr spezifische Aktionen, wie z.B. das Lesen von Attributen, das Lesen von Berechtigungen, das Ändern von Berechtigungen oder die Übernahme des Besitzes.
Zugriffssteuerungslisten (ACLs) werden verwendet, um Objekten in einem Dateisystem Berechtigungen zuzuweisen. Jedes Objekt verfügt über eine ACL, die definiert, welche Berechtigungen ein Benutzer oder eine Gruppe von Benutzern darauf hat. In den meisten hierarchischen Dateisystemen erben Objekte die Berechtigungen ihrer übergeordneten Elemente. Beispielsweise erbt eine Datei die Berechtigungen des Ordners, in dem sie sich befindet.
Die besten Varonis-Alternativen
Es gibt eine Vielzahl von Produkten, die sich mit der Verwaltung von Zugriffsrechten und der Berechtigungsanalyse beschäftigen. Ihr gemeinsames Ziel ist es, Administratoren dabei zu unterstützen, sicherzustellen, dass kein Benutzer Zugriff auf Ressourcen hat, die er nicht benötigt, und gleichzeitig sicherzustellen, dass jeder Zugriff auf das hat, was er für seine Aufgaben benötigt. Einige der Produkte in unserer Liste sind umfassende Tools zur Verwaltung von Zugriffsrechten, während andere eher einfache Tools zur Analyse von Berechtigungen sind. Wir haben versucht, eine vielfältige Auswahl an Tools aufzunehmen, um Ihnen einen umfassenden Überblick über die verfügbaren Optionen zu geben.
1- SolarWinds Access Rights Manager (KOSTENLOSE Testversion)
Der SolarWinds Access Rights Manager (ARM) wurde entwickelt, um Netzwerkadministratoren bei der Verwaltung von Benutzerautorisierungen und Zugriffsberechtigungen zu unterstützen. Er soll die Zuweisung und Entziehung von Berechtigungen, die Verfolgung und Überwachung von Benutzern vereinfachen. Er trägt zur Minimierung interner Angriffe bei, indem er eine einfache Methode bietet, Benutzerberechtigungen zu verwalten und zu überwachen sowie sicherzustellen, dass keine unnötigen Berechtigungen vergeben werden.
Der SolarWinds Access Rights Manager verfügt über ein intuitives Benutzerverwaltungs-Dashboard, in dem Sie Benutzerzugriffe auf verschiedene Dateien und Ordner erstellen, ändern, löschen, aktivieren und deaktivieren können. Er bietet außerdem rollenspezifische Vorlagen, um Nutzern einen einfachen Zugriff auf bestimmte Ressourcen im Netzwerk zu gewähren. Mit diesem Tool können Sie mit wenigen Klicks Benutzer einfach hinzufügen oder entfernen. Dies ist nur ein kleiner Ausschnitt der Möglichkeiten des Tools. Im Folgenden werfen wir einen detaillierteren Blick auf einige der interessantesten Funktionen des Tools.
Mit diesem Tool können Sie Änderungen an Active Directory-Objekten und Gruppenrichtlinien verfolgen und überprüfen. Darüber hinaus können Sie einsehen, wer welche Änderungen vorgenommen hat, einschließlich der Zeitstempel. Dies erleichtert die Identifizierung unbefugter Benutzer und potenziell schädlicher Handlungen. Dies ist ein wichtiger Schritt, um die Kontrolle über Zugriffsrechte zu behalten und über mögliche Probleme informiert zu sein, bevor sie sich negativ auswirken.
Die Überwachung von AD, GPO, Dateien und Ordnern ist eine wichtige Funktion, aber der SolarWinds Access Rights Manager geht noch einen Schritt weiter. Mit ihm können Sie nicht nur Benutzer verwalten, sondern auch analysieren, welche Benutzer auf welche Dienste und Ressourcen zugegriffen haben. Das Produkt bietet zudem einen detaillierten Einblick in Gruppenmitgliedschaften innerhalb des Active Directory und der Dateiserver. Als Administrator sind Sie dadurch bestens auf die Abwehr interner Angriffe vorbereitet.
Kein Tool ist komplett, wenn es nicht berichten kann, was es tut und was es findet. Wenn Sie ein Tool benötigen, das Beweise liefern kann, die im Falle von zukünftigen Auseinandersetzungen oder eventuellen Rechtsstreitigkeiten genutzt werden können, dann ist dieses Tool die richtige Wahl. Und wenn Sie detaillierte Berichte für Prüfungszwecke und zur Einhaltung gesetzlicher Vorschriften benötigen, werden Sie auch diese finden.
Mit dem SolarWinds Access Rights Manager können Sie auf einfache Weise aussagekräftige Berichte erstellen, die direkt auf die Bedürfnisse von Prüfern und die Einhaltung gesetzlicher Standards eingehen. Sie lassen sich mit wenigen Klicks schnell und einfach erstellen. Die Berichte können beliebige Informationen enthalten. So können beispielsweise Protokollaktivitäten in Active Directory und Zugriffe auf Dateiserver in einem Bericht erfasst werden. Sie können die Berichte so detailliert oder zusammenfassend gestalten, wie Sie es benötigen.
Der SolarWinds Access Rights Manager bietet Netzwerkadministratoren auch die Möglichkeit, die Verwaltung der Zugriffsrechte für ein bestimmtes Objekt an die Person zu delegieren, die es erstellt hat. Beispielsweise könnte ein Benutzer bestimmen, wer auf eine von ihm erstellte Datei Zugriff haben kann. Diese Form des Selbstberechtigungssystems ist von entscheidender Bedeutung, um unbefugten Zugriff auf Informationen zu verhindern. Denn wer sollte besser wissen, wer auf eine Ressource zugreifen sollte, als derjenige, der sie erstellt hat? Dies geschieht über ein webbasiertes Selbstberechtigungsportal, über das Ressourceneigentümer Zugriffsanfragen einfach bearbeiten und Berechtigungen festlegen können.
Der SolarWinds Access Rights Manager kann auch zur Echtzeit-Risikoanalyse innerhalb Ihres Unternehmens eingesetzt werden. Er berechnet einen Prozentsatz des Risikos für jeden Benutzer, basierend auf dessen Zugriffsebenen und Ressourcenberechtigungen. Diese Funktion ermöglicht es Netzwerkadministratoren und Sicherheitsverantwortlichen, einen vollständigen Überblick über die Benutzeraktivitäten und das damit verbundene Risikopotenzial zu erhalten. Die Identifizierung von Benutzern mit hohen Risikostufen ermöglicht eine gezieltere Überwachung.
Dieses Tool deckt neben der Active Directory-Rechteverwaltung auch die Microsoft Exchange-Rechte ab. Das Produkt kann Sie bei der Vereinfachung der Überwachung und Prüfung Ihrer Exchange-Berechtigungen unterstützen und Datenschutzverletzungen verhindern. Es kann Änderungen an Postfächern, Postfachordnern, Kalendern und öffentlichen Ordnern verfolgen. Sie können den SolarWinds Access Rights Manager auch mit SharePoint verwenden. Das Benutzerverwaltungssystem des Tools zeigt SharePoint-Berechtigungen in einer Baumstruktur an, sodass Administratoren schnell erkennen können, wer Zugriff auf eine bestimmte SharePoint-Ressource hat.
Ein automatisiertes Überwachungssystem ist wichtig, aber es ist ebenso wichtig, bei der Erkennung verdächtiger Aktivitäten benachrichtigt zu werden. Hier glänzt das Warnsystem des SolarWinds Access Rights Managers. Es informiert das Support-Personal über Ereignisse im Netzwerk, indem es Warnmeldungen für vordefinierte Ereignisse ausgibt. Zu den Ereignistypen, die Warnmeldungen auslösen können, gehören Dateiänderungen und Berechtigungsänderungen. Diese Warnmeldungen können dazu beitragen, Datenlecks zu reduzieren und zu verhindern.
Der SolarWinds Access Rights Manager wird auf der Grundlage der Anzahl der aktiven Benutzer innerhalb von Active Directory lizenziert. Ein aktiver Benutzer ist entweder ein aktives Benutzerkonto oder ein Dienstkonto. Die Preise für das Produkt beginnen bei 2.995 US-Dollar für bis zu 100 aktive Benutzer. Für größere Nutzerzahlen (bis zu 10.000) können Sie detaillierte Preisinformationen beim Vertrieb von SolarWinds anfragen. Wenn Sie das Tool vor dem Kauf testen möchten, steht eine kostenlose 30-Tage-Testversion mit unbegrenzter Nutzerzahl zur Verfügung.
2- Netwrix Effective Permissions Reporting Tool
Das Netwrix Effective Permissions Reporting ist ein kostenloses Tool von Netwrix, einem direkten Konkurrenten von Varonis, das Einblicke in die Berechtigungen der Benutzer für Ressourcen in Active Directory und Dateifreigaben gibt. Das Tool hilft Ihnen sicherzustellen, dass die Mitarbeiterberechtigungen mit ihren tatsächlichen Rollen im Unternehmen übereinstimmen. Durch die Berichte des Systems können Administratoren die AD-Gruppenmitgliedschaft und Dateifreigabeberechtigungen der Benutzer auf einen Blick sehen, zusammen mit Details darüber, ob diese Berechtigungen explizit zugewiesen oder vererbt wurden.
Das Netwrix Effective Permissions Reporting Tool liefert verwertbare Informationen, die Sie direkt verwenden können, um nicht benötigte Zugriffsrechte zu entziehen. Dadurch kann sichergestellt werden, dass Benutzer nur die Berechtigungen erhalten, die sie für ihre Aufgaben benötigen. Es kann auch dazu beitragen, allgemeine Sicherheitsrisiken zu reduzieren, da Ihre wertvollen Daten nur befugten Benutzern zugänglich sind. Das Tool ist einfach zu bedienen und ermöglicht es Ihnen, die Berechtigungen aller Benutzer über Active Directory und Dateiserver hinweg schnell aufzuspüren. Mit wenigen Klicks erhalten Sie einsatzbereite Berichte.
Dieses Tool kann Ihnen auch bei der Einhaltung von Compliance-Richtlinien helfen, indem es Ihnen bei der Sammlung von Nachweisen unterstützt, dass alle Berechtigungen mit Stellenbeschreibungen und Mitarbeiterrollen in der Organisation übereinstimmen. Dies wird häufig von regulatorischen Rahmenbedingungen wie SOX oder PCI-DSS gefordert.
Das Netwrix Effective Permissions Reporting Tool hat jedoch einen Nachteil. Es ist ein unidirektionales Tool und zeigt die effektiven Berechtigungen eines bestimmten Benutzers oder einer bestimmten Gruppe an. Es kann Ihnen jedoch nicht die effektiven Berechtigungen für eine bestimmte Datei oder ein bestimmtes Verzeichnis anzeigen.
3- STEALTHbits
STEALTHbits bietet eine Reihe von Lösungen für die Verwaltung und Sicherheit von Active Directory, die es Unternehmen ermöglichen, Active Directory zu prüfen und zu bereinigen, Berechtigungen zu validieren und Zugriffsrechte zu verwalten, Änderungen zurückzusetzen und unerwünschte Änderungen wiederherzustellen sowie Bedrohungen in Echtzeit zu überwachen und zu erkennen. Das Tool bietet umfassenden Schutz für Ihre wichtigen Daten. Durch Bereinigung und strenge Zugriffssteuerung kann Active Directory effektiv vor Angriffen sowohl von innen als auch von außen geschützt werden.
Eine der Hauptfunktionen des Tools ist die AD-Prüfung. Es inventarisiert, analysiert und berichtet über das Active Directory, mit dem Ziel, es zu sichern und zu optimieren. STEALTHbits führt zudem eine Active Directory-Änderungsprüfung durch, sodass Sie durch Echtzeit-Berichte, -Warnungen und -Blockierung von Änderungen die Sicherheit und Compliance verbessern können. Die Active Directory-Bereinigungsfunktion des Produkts, mit der Sie veraltete AD-Objekte, toxische Bedingungen und Gruppenbesitzer bereinigen können, ist eine weitere hilfreiche Funktion.
Die Active Directory-Berechtigungsprüfung und -Berichterstellung von STEALTHbits kann verwendet werden, um Berichte über die AD-Domäne, die Organisationseinheit und die Objektberechtigungen zu erstellen. Das Tool bietet auch eine Active Directory-Rollback- und -Wiederherstellungsfunktion, um unerwünschte Änderungen einfach rückgängig zu machen und die Kontrolle über Active Directory durch einen einfachen Workflow zurückzugewinnen.
4- ManageEngine ADManager Plus
ManageEngine ist ein weiterer etablierter Name unter Netzwerk- und Systemadministratoren. Das ADManager Plus-Toolset umfasst den NTFS-Berechtigungsreporter, ein Tool, mit dem Sie Berechtigungen direkt vom ADManager Plus-Berichtsdienstprogramm aus verwalten können.
ADManager Plus generiert und exportiert Berichte über Zugriffsberechtigungen für alle NTFS-Ordner sowie Dateien und deren Eigenschaften für Windows-Dateiserver in einem leicht verständlichen Format. Dies ermöglicht es Administratoren, Sicherheitseinstellungen auf Dateiebene in ihren Umgebungen schnell anzuzeigen und zu analysieren. Die erstellten Berichte können in den Formaten Excel, CSV, HTML, PDF und CSVDE zur Weiterverarbeitung durch externe Tools exportiert werden.
Einige der von diesem Tool generierten Berichte umfassen den Bericht „Shares in Servers“, der alle auf den angegebenen Servern verfügbaren Freigaben zusammen mit wichtigen Details wie ihrem Standort, der Liste der Konten mit Berechtigungen für die Freigaben sowie den zugehörigen Berechtigungen und den Umfang der Berechtigungen anzeigt. Der Bericht „Von Konten zugängliche Ordner“ listet die Ordner und Dateien auf, für die die angegebenen Konten Berechtigungen haben. Sie können in einem bestimmten Pfad nach Ordnern suchen und die Zugriffsebene weiter definieren, um die Ergebnisse zu erzeugen. Dies sind nur einige der verfügbaren Berichte, um Ihnen eine Vorstellung davon zu geben, was das Tool für Sie tun kann.
Der ManageEngine ADManager Plus ist in einer Free Edition und einer Professional Edition erhältlich. Mit der Free Edition können Sie bis zu 100 Objekte in einer einzigen Domäne verwalten und Berichte darüber erstellen. Die Professional Edition wird kostenlos installiert und kann 30 Tage lang evaluiert werden, danach werden automatisch die Einschränkungen der Free Edition wirksam, sofern keine Lizenz für die Professional Edition erworben wird. Weitere Informationen zu den verschiedenen Editionen und deren Preisen erhalten Sie von ManageEngine.