Аспирин От Установки Разрешений На Файловом Сервере



Аспирин от установки разрешений на файловом сервере

Допустим, сотрудник Петя со скандалом увольняется, и вам нужно сделать так, чтобы он в итоге ничего не сломал.

Либо Васю переведут в другой отдел, и он больше не должен копаться в файлах своего бывшего отдела.

Теперь самое интересное: нужно как-то запомнить, к каким конкретно данным имели доступ эти товарищи, и что следует охватить в первую очередь.

Если с доступом к приложениям все очевидно и просто, то этого нельзя сказать о файловых ресурсах.

Наш корпоративный файл сервер представляло собой довольно печальное зрелище.

С одной стороны, это объемы данных, накопленные годами, а с другой — наследие в виде нигде не учтенных прав доступа, предоставленных предыдущими поколениями администраторов.

Все это произошло до внедрения системы подачи заявок на доступ и быстро разобраться нет возможности.

В то время мы рассмотрели несколько программ для сбора информации о разрешениях.

Но обработка тонн данных файлового сервера занимала очень много времени, а сформированные отчеты требовали дополнительной модификации файлом.

Вот что мы попробовали:

В результате был написан скрипт на Powershell для сбора данных через Get-Acl и последующего автоматического формирования отчета в форме, согласованной со службой безопасности.

Но сразу же выявился ряд недостатков:

  • Слишком неудобно каждый раз запускать скрипт и часами ждать, пока сформируется матрица доступа;
  • Вариант ведения учета в виде бумажных заявлений не подошел.

    В основном из-за отсутствия механизма автоматического поиска;

  • Использование различных систем учета означает дополнительную работу по периодической проверке и обновлению данных.

Лучшим решением проблемы стала организация структурированной системы доступа на основе групп ресурсов.

О группах ресурсов Обычно администраторы используют два метода предоставления доступа:

  1. Непосредственно в учетную запись пользователя.

    Если не вести подробный протокол передачи прав, то быстро возникнет путаница;

  2. Права на группу доступа к роли.

    Тот же недостаток, что и в предыдущем случае.

    Кроме того, без протокола назначения прав сложно понять, используется ли кем-то конкретная группа или ее можно удалить.

В качестве альтернативного и более удобного варианта можно использовать модель группы ресурсов.

Это обычные группы безопасности, отвечающие следующим требованиям:

  • Предоставлять права доступа только к одному сетевому ресурсу или подкаталогу, который может иметь несколько групп доступа с разными правами;
  • Может быть вложенным;
  • При необходимости дайте права только на каталоги.

    Желательно избегать присвоения прав отдельным файлам.

Нарушение этих требований разрушит всю концепцию структурированной системы доступа.

Давайте копнем немного глубже На первый взгляд система доступа на основе групп ресурсов избыточна и требует дополнительных манипуляций при создании общих сетевых ресурсов и подкаталогов со своими правами.

Но все это компенсируется легкостью управления правами и возможностью делегировать полномочия ответственным сотрудникам без прав администратора на сервере или домене.

За годы использования такой системы я ни разу не пожалел о времени, потраченном на подготовку.

Теперь вы можете в любой момент просмотреть членство пользователя в группах и сразу определить, куда у него есть доступ.

Система структурированного доступа ориентирована на файловые серверы Windows, но может быть легко адаптирована и к другим операционным системам.



Аспирин от установки разрешений на файловом сервере

Структурированная система доступа на основе групп ресурсов — это не вариация на тему ролевого доступа, а ее важный элемент. Как выдаются пропуска? Доступ к сетевому ресурсу или подкаталогу предоставляется только соответствующим группам ресурсов — локальным «Администраторам» и «Системе».

Каждый общий каталог следует рассматривать как корень дерева, в котором все доступы наследуются подкаталогами родительской папки.

Разрешения для подкаталога могут предоставляться независимо от прав на родительский каталог.

Я проиллюстрирую основные идеи, используя свой собственный сервер и структуру его папок.

Если вам необходимо отключить наследование на каком-то подуровне или установить ограничения доступа, это означает, что с точки зрения ИБ структура каталогов выбрана неправильно.

Информацию ограниченного доступа не следует размещать на ресурсе с более широким доступом из-за риска ее компрометации.

Глубина вложенности каталогов на файловом сервере может быть произвольной.

Но если вам часто приходится предоставлять права на подкаталоги ниже 3–5 уровней, то такая структура станет перегруженной и потребует оптимизации.



Аспирин от установки разрешений на файловом сервере

Имя нового файлового сервера — «FILESRV1».

На файловом сервере в корне диска для данных создан каталог с именем «Shares».

Наследование прав доступа от родительского каталога отключено и доступ ограничен.

Общие каталоги будут созданы только в папке «Общие ресурсы».

Имя такого каталога должно совпадать с именем соответствующего общего файлового ресурса — например, «Public».



Аспирин от установки разрешений на файловом сервере

Для упорядоченного размещения данных в Active Directory создана структура организационных единиц «.

\Группы\Общие ресурсы.

».

Организационные подразделения создаются для каждого файлового сервера и файлового ресурса.

Для подкаталогов не создаются организационные подразделения.

Например, я создал следующие группы ресурсов:

  • FILESRV1-публичный
  • FILESRV1-Public-R
  • FILESRV1-Public-W
  • FILESRV1-Public-News-2016-R
  • FILESRV1-Public-News-2016-W
Последние два нужны для предоставления отдельным сотрудникам расширенных прав на каталог «2016».



Аспирин от установки разрешений на файловом сервере

Теперь нужно все это включить в группу «FILESRV1-Public».

Несколько слов о выборе имени Группы безопасности создаются в организационном подразделении с именем общего файлового ресурса:

  • «имя_сервера-имя_файла_общего_ресурса» для просмотра дерева каталогов без доступа к данным;
  • «имя_сервера-имя_файла_общего_ресурса-R» для доступа к данным с правами чтения;
  • «имя_сервера-имя_файла_общего_ресурса-W» для доступа к данным с разрешениями на чтение и запись.

Эти группы необходимы для всех общих файловых ресурсов; в поле «описание» следует указать реальный сетевой путь.

Если вы хотите предоставить права, начинающиеся с имени подкаталога, то в организационной единице файлового ресурса создаются две группы безопасности:

  • "имя_сервера-имя_файла_общего_ресурса-тире-разделенный_каталог_имя_цепочки-R"
  • "имя_сервера-имя_файла_общего_ресурса-тире-разделенный_каталог_имя_цепочки-W"
Когда вы выдаете права, отличные от " только чтение " или " Прочитайте и напишите », то вместо суффикса «R» или «W» используйте другую букву.

Группы безопасности с особыми правами создаются только для тех каталогов, где это действительно необходимо.

Предложенные правила именования групп ресурсов позволяют по их именам определить каталог, к которому предоставляется доступ.

Создаваемые вами группы должны быть включены в общую группу с правами только на просмотр дерева каталогов.

Для обеспечения доступа по сети лучше предоставить права на общие ресурсы группе «Прошедшие проверку», но можно использовать и «Пользователи домена» или «Все».

Разрешения на уровне файловой системы предотвращают несанкционированный доступ к данным без явного разрешения.



Аспирин от установки разрешений на файловом сервере

На уровне файловой системы каталогу «Public» предоставляются соответствующие права доступа для групп.



Аспирин от установки разрешений на файловом сервере

Аналогично устанавливаются права доступа к каталогу «2016».



Аспирин от установки разрешений на файловом сервере

Никаких дополнительных действий с каталогом «Новости» не требуется.

Теперь участники групп «FILESRV1-Public-News-2016-R» и «FILESRV1-Public-News-2016-W» будут иметь доступ только к папке «2016», а пользователи из «FILESRV1-Public-News-R» и «FILESRV1-Public» -W» — к общему сетевому ресурсу «\FILESRV1\Public» и всем его подкаталогам.

Каков результат? Конечно, при создании ресурсов на подготовку уходит много времени, но мы получаем следующие преимущества:

  • Мы освобождаем себя от постоянной работы по предоставлению доступа, делегируя эти функции ответственным сотрудникам;
  • Мы можем в любой момент увидеть, какие права и папки есть у пользователя.

Даже если сейчас ваш файловый сервер больше похож на большую флешку, то через 2 – 3 года он вполне может превратиться в традиционную «файловую свалку» со всеми вытекающими отсюда проблемами.

Если вы знаете более простые способы организации и контроля прав доступа, обязательно поделитесь своим опытом в комментариях.

Теги: #Оптимизация сервера #ИТ-инфраструктура #Системное администрирование #Администрирование сервера #Права доступа #файловый сервер #группы ресурсов

Вместе с данным постом часто просматривают: