de Brian Vecci
La complexité est une chose dangereuse dans le monde de la sécurité. Plus une chose est difficile à comprendre, plus elle est difficile à protéger. SharePoint appartient exactement à cette catégorie. Configurer les permissions SharePoint peut être redoutable, surtout si vous n’en comprenez pas la terminologie et les concepts fondamentaux. Malheureusement, la gestion du contrôle d’accès dans SharePoint est souvent confiée aux utilisateurs finaux plutôt qu’aux administrateurs informatiques, ce qui peut être le début de la fin.
Ce petit aide-mémoire vise à mettre en évidence les différents points clés en matière de permissions SharePoint afin de vous éviter les erreurs habituelles (ainsi, vous ne ferez plus que des erreurs inhabituelles).
- SharePoint utilise des groupes « locaux » qui peuvent contenir des groupes Active Directory
- Par exemple, vous pouvez avoir un groupe de permissions SharePoint « Ventes » qui peut contenir des groupes Active Directory « Ventes », « Techniques de vente » et « Équipe échecs »
- Contrairement aux dossiers partagés dans lesquels les groupes locaux sont généralement évités, les groupes SharePoint spécifiques sont très courants. C’est ce qui fait qu’il est beaucoup plus difficile de répondre à la question : « Quels êtres humains peuvent accéder à mes données ? »
- Il y a plus de types de permissions par défaut que vous ne pouvez en avoir présents à l’esprit simultanément (33 en tout) :
- 12 types de permissions pour Listes
- 3 types de permissions pour les actions Personnelles (par exemple les vues)
- 18 types de permissions pour Sites
- Chaque type de permission peut être groupé en Niveaux de permissions.
- Par exemple, le niveau de permission de site par défaut « Collaboration » contient 8 des 12 types de permission.
- En plus des types de permission intégrés, les administrateurs peuvent créer des niveaux personnalisés
- Pour un site ou une liste donnés, un niveau personnalisé peut être appliqué ; il devient alors vraiment difficile de savoir qui peut faire quoi
- Un administrateur malicieux pourrait appeler un niveau personnalisé « Extrêmement limité » (apparemment innocent) mais accorder à ce niveau la permission de faire n’importe quoi
- Si vous utilisez une version de SharePoint antérieure à 2010, méfiez-vous du bouton « Utilisateurs authentifiés »
- Avant 2010, il existait en effet un bouton permettant aux administrateurs d’accorder l’accès à toute personne authentifiée sur le domaine
- Le bouton était couramment utilisé comme une panacée pour des administrateurs frustrés essayant d’accorder l’accès à des utilisateurs frustrés
À présent que je vous ai mis au courant du pire, je vais vous donner un lien qui devrait vous aider considérablement. Enregistrez-le dans vos signets, étudiez-le et croisez les doigts :
http://technet.microsoft.com/en-us/library/cc721640.aspx
Avez-vous vraiment cru que j’allais vous abandonner là ?
Varonis DatAdvantage pour SharePoint simplifie la complexité des permissions SharePoint. À tout moment, un double clic suffit pour savoir qui a accès aux bibliothèques, aux listes, aux sites, aux sous-sites, etc. de SharePoint.
Ne me croyez pas sur parole ; essayez DatAdvantage gratuitement pendant 30 jours. Au minimum, vous pouvez diriger Varonis sur vos sites actuels et immédiatement verrouiller des données qui sont accessibles à tout le monde.
The post Aide-mémoire sur les permissions SharePoint appeared first on Varonis Français.
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
David Gibson
David Gibson a plus de 20 ans d'expérience dans les domaines de la technologie et du marketing. Il s'exprime fréquemment sur la cybersécurité et les meilleures pratiques technologiques lors de conférences sectorielles et a été cité dans le New York Times, USA Today, The Washington Post et de nombreuses sources d'information sur la sécurité.