Grundlegendes zu NTFS-Berechtigungen und deren Funktionen

Der große Unterschied zwischen dem alten NTFS und dem neuen NTFS ist die Festsetzung des Vorrangs geerbter und expliziter Berechtigungen. Anders als man annehmen mag, ist ein Vorrang der „Verweigern“-Berechtigung über alle anderen Berechtigungen nicht immer der Fall.

Hier die Hierarchie der Berechtigungen:

  • Explizit verweigern
  • Explizit erlauben
  • Ererbt verweigern
  • Ererbt erlauben

Wenn ein Benutzer auf eine Datei, einen Ordner, Registrierungsschlüssel, Drucker oder ein Objekt des Active Directory zugreift, überprüft das System die Berechtigungen von oben nach unten. Sieht es eine der vier Bedingungen als erfüllt an, erlaubt oder verweigert es den Zugriff. So lassen sich für ein Objekt eine Berechtigungsvererbung festlegen und Ausnahmeregelungen zur allgemeinen Berechtigungsrichtlinie exakt kontrollieren.

Fazit

Die NTFS-Berechtigungen bieten eine gute Kontrolle, wenn es um die Ressourcen von Systemen geht. Wenn man Probleme mit Benutzern hat, die in der jeweiligen Active-Directory-Struktur nicht auf erforderliche Daten oder Objekte zugreifen können, genügt ein Blick auf die Hierarchie für die Berechtigungen, um das Problem aufzuspüren.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

6 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

6 Tagen ago

1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server

Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…

1 Woche ago

Apple stopft 28 Sicherheitslöcher in iOS und iPadOS 18

Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…

1 Woche ago

Mandiant warnt vor Angriffen auf Zero-Day-Lücke in FortiManager-Appliances

Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.

1 Woche ago

Gartner: Halbleiterumsätze steigen 2025 voraussichtlich um 14 Prozent

Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…

1 Woche ago