Richtlinien zur Verwaltung von Berechtigungen im Microsoft Exchange

Microsoft Exchange ist eine Enterprise-Software zur Verwaltung von E-Mail, Kalender, Kontakten und Aufgaben, die in großen Organisationen eingesetzt wird und eine sichere, skalierbare und zuverlässige Kommunikationslösung bietet. Allerdings machen die Komplexität der Lösung und die vielen Berechtigungseinstellungen die Konfiguration von Berechtigungen schnell sehr schwierig und aufwändig. Eine unzureichende Berechtigungsverwaltung kann jedoch schwerwiegende Auswirkungen auf die Organisation haben, wie zum Beispiel: Verletzung des Datenschutzes oder unbefugter Zugriff auf vertrauliche Daten.

Mit dem Integrationspaket Exchange erhalten Sie ein übersichtliches Werkzeug, um die Berechtigungskonstellationen in Ihrem Exchange System einfach und kontinuierlich zu analysieren und Ihr System auf dem gewünschten Berechtigungsstand zu halten. Dies wird durch die Verwendung einer Vielzahl von vorgefertigten und/oder eigenen Richtlinien sichergestellt.

Welche Richtlinien bieten wir an?

Im Integrationspaket Microsoft Exchange finden Sie eine Vielzahl vorgefertigter, praxiserprobter Richtlinien. Richtlinien werten Ihre importieren Daten kontinuierlich aus und informieren Sie sofort bei entdeckten Missständen oder Abweichungen von Best-Practise Vorgaben. Außerdem erhalten Sie über die Software Handlungsempfehlungen, um Sie bei den notwendigen Optimierungstätigkeiten zu unterstützen. So bleiben Sie immer auf der sicheren Seite. Welche Richtlinien finden Sie standardmäßig in unserem Integrationspaket?

  1. Unbenutzte Mailboxen:
    Mailboxen, an die sich noch nie angemeldet wurde, könnten auf verwaiste Konten hinweisen. Verwaiste Konten weisen ein hohes Sicherheitsrisiko auf und bieten Angreifern einen möglichen Zugriff auf das System.

  2. Verteilergruppen ohne Mitglieder:
    Hat eine Verteilergruppe keine Mitglieder, können Mails nicht weitergeleitet werden. Sie hat somit keinen Nutzen.

  3. Weiterleitung nach extern:
    Mailboxen, bei denen eine Weiterleitung nach extern eingeschaltet ist, sind mit einem potenziellen Sicherheitsrisiko verbunden. Denn alle Mails, die an diese Mailbox geschickt werden, werden an eine E-Mail-Adresse außerhalb des Unternehmens weitergeleitet.

  4. Letzte Anmeldung vor mehr als 6 Monaten
    Mailboxen, die seit mehr als 6 Monaten nicht mehr genutzt wurden, könnten auf verwaiste Konten hinweisen. Verwaiste Konten weisen ein hohes Sicherheitsrisiko auf und bieten Angreifern einen möglichen Zugriff auf das System.

  5. Verschachtelte Berechtigungen auf Mailboxen
    Benutzerkonten, die Berechtigungen auf eine Mailbox aus mehreren Quellen erhalten, werden durch ihre verschachtelte Berechtigungsstruktur schnell unübersichtlich. Dies kann dazu führen, dass Rechte nicht von allen Quellen entfernt werden und der Benutzer weiterhin zu viele Rechte hat.

  6. Aktive Mailboxen von inaktiven Benutzerkonten
    Auf aktive Mailboxen, auf die nur inaktive Benutzerkonten Berechtigungen haben, kann nicht mehr zugegriffen werden.

  7. Verteilergruppen ohne Manager
    Verteilergruppen, die keine Manager haben, können nicht mehr verwaltet werden. Dazu zählt unter anderem das Hinzufügen oder Entfernen von Mitgliedern.

  8. Maximale Speicherkapazität fast erreicht
    Sobald die Speicherkapazität einer Mailbox ausgelastet ist, wird zunächst das Senden und nach weiterer Auslastung das Empfangen von Nachrichten verhindert.

  9. Verteilergruppen mit inaktiven Managerrn
    Inaktive Mitglieder in Verteilergruppen haben keine Funktion. Wenn sich solche Mitglieder in einer Verteilergruppe sammeln, kann diese schnell unübersichtlich werden.

  10. Mailboxen ohne Berechtigungen
    Mailboxen, auf die kein Benutzer Berechtigungen hat, können nicht mehr benutzt werden.

  11. Zu viele Verteilergruppenmitgliedschaften
    Mitgliedschaften in Verteilergruppen werden aus Sicherheitsgründen beschränkt. Ist ein Benutzerkonto Mitglied in zu vielen Verteilergruppen, könnte ein unerlaubter Zugriff vorliegen.

  12. Zu viele Berechtigungen
    Benutzerkonten, die zu viele Berechtigungen auf Mailboxen haben, stellen ein Sicherheitsrisiko dar. Ein Benutzer sollte nur die Berechtigungen haben, die notwendig und erlaubt sind.

  13. Verteilergruppen mit inaktivem Manager
    Verteilergruppen können nicht von inaktiven Managern verwaltet werden. Nur aktive Manager können ihre Verwaltungsaufgabe erfüllen.

Sie selbst können in diesen Richtlinien sogar Ihre eigenen, spezifischen Schwellenwerte festlegen. Sie können also entscheiden, welcher Wert bei Ihnen als kritisch anzusehen ist. Sobald der kritische Wert erreicht wird, werden Sie dann sofort auf den Missstand hingewiesen und können leicht feststellen, wo das Problem liegt und wie es behoben werden kann.

daccord Erklärfilm

Admin Michael erklärt daccord

Welche Herausforderungen hat ein IT-Admin, wenn es um die Verwaltung von Zugriffsberechtigungen geht? Wie zeitaufwändig ist es, alles kontinuierlich zu kontrollieren und wie leicht können Fehler passieren?

Admin Michael zeigt anschaulich, wie übersichtlich und zeitsparend die Kontrolle der Zugriffsberechtigungen sein kann, wenn bestimmte Tätigkeiten automatisiert ablaufen. Besonders in komplexen IT-Landschaften.

ZUM FILM