Skip to content

Gruppen-Details

Die Gruppen-Details-Seite bietet eine umfassende Ansicht einer spezifischen Sicherheitsgruppe, Verteilerliste oder Rollengruppe, die von Hydden ermittelt wurde. Diese Seite zeigt Gruppenmitgliedschaftsdetails an, einschließlich sowohl direkter als auch erweiterter (verschachtelter) Mitglieder, zusammen mit Authentifizierungsaktivität für alle Mitglieder. Gruppen-Details-Seiten sind essenziell für Zugriffsüberprüfungen, Berechtigungs-Audits und das Verstehen verschachtelter Gruppenbeziehungen.

Übersicht

Gruppen-Details-Seiten bieten kritische Informationen zum Verständnis von Zugriffsberechtigungen und gruppenbasierter Autorisierung:

  • Gruppenattribute: Name, Anzeigename, Plattform, Datenquelle, Beschreibung
  • Mitgliedschaftszählungen: Anzahl direkter Mitglieder vs. erweiterte (verschachtelte) Mitgliederzahl
  • Mitgliederinventar: Vollständige Liste der Konten mit Gruppenmitgliedschaft
  • Mitgliedschaftstyp: Direkte Mitgliedschaft vs. vererbte Mitgliedschaft aus verschachtelten Gruppen
  • Aktivitätsverfolgung: Anmeldeverlauf für alle Gruppenmitglieder
  • Privilegierter Zugriff: Identifikation privilegierter Gruppen und ihrer Mitglieder

Dieser Seitentyp ist entscheidend für Zugriffsüberprüfungen, Compliance-Audits und Berechtigungsverwaltung, insbesondere für hochprivilegierte Gruppen wie Domain Admins, Global Administrators oder benutzerdefinierte Administrationsgruppen.

Schlüsselkonzepte

Gruppentypen

Gruppen werden basierend auf ihrem Zweck und ihrer Plattform kategorisiert:

GruppentypBeschreibungHäufige Beispiele
SecurityFür Zugriffskontrolle und Berechtigungszuweisung verwendetDomain Admins, Security Admins, App Admins
DistributionFür E-Mail-Verteilerlisten verwendetMarketing Team, All Employees
Microsoft 365Cloud-basierte Gruppen für Zusammenarbeit und ZugriffTeams-Gruppen, SharePoint-Gruppen
RoleCloud-IAM-Rollen, die als Gruppen behandelt werdenAWS IAM Groups, Azure AD-Rollen
ApplicationAnwendungsspezifische GruppenSalesforce-Gruppen, Workday-Gruppen

Direkte vs. erweiterte Mitgliedschaft

Das Verständnis der Mitgliedschaftstypen ist entscheidend für genaue Zugriffsüberprüfungen:

Direkte Mitgliedschaft:

  • Konten, die explizit zur Gruppe hinzugefügt wurden
  • isDirect = true in den Mitgliedschaftsdaten
  • Sichtbar als Direct Member Count auf der Gruppen-Details-Seite

Erweiterte Mitgliedschaft (Verschachtelte Gruppen):

  • Konten, die Mitglieder verschachtelter Gruppen innerhalb dieser Gruppe sind
  • Umfasst direkte Mitglieder plus Mitglieder aus allen verschachtelten Gruppen
  • isDirect = false für vererbte Mitgliedschaften
  • Sichtbar als Expanded Member Count (auch Total Member Count genannt)

Beispiel:

Gruppe: Domain Admins
├─ Direkte Mitglieder: alice@company.com, bob@company.com (Direct Member Count = 2)
└─ Verschachtelte Gruppe: IT Admins
   └─ Mitglieder: charlie@company.com, dana@company.com

Gesamt Expanded Member Count = 4 (2 direkt + 2 aus verschachtelter Gruppe)

Privilegierte Gruppen

Gruppen mit erhöhten Berechtigungen werden als privilegiert gekennzeichnet:

  • Hochprivilegierte Gruppen: Gruppen mit administrativem Zugriff (Domain Admins, Enterprise Admins, Global Administrators)
  • Berechtigungs-Flag: Feld isPrivileged auf der Gruppenentität zeigt Berechtigungsstufe an (0-10 Skala)
  • Risikoindikator: Mitgliedschaft in privilegierten Gruppen trägt zu Konto-Risikoscores bei

Weitere Informationen zur Berechtigungserkennung finden Sie unter Risikoerkennungsregeln.

Gruppenverschachtelung

Gruppen können andere Gruppen enthalten und verschachtelte Hierarchien erstellen:

  • Einzelstufige Verschachtelung: Gruppe A enthält Gruppe B
  • Mehrstufige Verschachtelung: Gruppe A --> Gruppe B --> Gruppe C
  • Zirkuläre Referenzen: Erkannt und als potenzielle Konfigurationsprobleme gekennzeichnet
  • Berechtigungseskalation: Verschachtelte Gruppen können versehentlich erhöhten Zugriff gewähren

Das Verstehen verschachtelter Gruppenbeziehungen ist essenziell für:

  • Identifikation versteckter Berechtigungseskalationspfade
  • Compliance-Audits (wer hat wirklich Zugriff?)
  • Zugriffsbereinigung (Entfernung unnötiger verschachtelter Gruppen)

Datenkacheln

Die Gruppen-Details-Seite zeigt Informationskacheln mit Schlüsselgruppenattributen an:

Gruppeninformationskachel

FeldBeschreibung
Group NamePrimärer Gruppenidentifikator wie im Verzeichnisdienst etabliert
Group Display NameBenutzerfreundlicher Name für die Gruppe (falls abweichend von Group Name)
PlatformSystemplattform, auf der die Gruppe ermittelt wurde (Azure AD, Active Directory, Okta, AWS usw.)
Data SourceSammlermodul, das die Gruppendaten abgerufen hat
DomainDomain oder Mandant, in dem die Gruppe existiert
DescriptionGruppenbeschreibung (falls im Verzeichnis bereitgestellt)
Is PrivilegedBerechtigungsstufen-Indikator (0-10 Skala)
Group TypeGruppenklassifizierung (Security, Distribution, Microsoft 365, Role, Application)

Mitgliedschaftsinformationskachel

FeldBeschreibung
Direct Member CountAnzahl der Konten, die explizit zur Gruppe hinzugefügt wurden
Expanded Member CountGesamtmitglieder einschließlich direkter Mitglieder plus Mitglieder aus verschachtelten Gruppen
Nested Group CountAnzahl der in dieser Gruppe verschachtelten Gruppen (falls vorhanden)

Die Differenz zwischen Direct Member Count und Expanded Member Count zeigt das Ausmaß der Verwendung verschachtelter Gruppen. Große Diskrepanzen weisen auf komplexe Verschachtelungen hin, die überprüft werden sollten.


Datenregisterkarten

Registerkarte Gruppenmitgliedschaft

Vollständiges Inventar aller Konten mit Mitgliedschaft in dieser Gruppe, zeigt sowohl direkte als auch erweiterte Mitglieder.

Standardspalten:

SpalteBeschreibung
Account NameName des Kontos mit Gruppenmitgliedschaft
Display NameBenutzerfreundlicher Anzeigename des Kontos
PlatformKontoplattform
Data SourceDatenquelle, in der das Konto ermittelt wurde
Membership TypeDirect (explizit hinzugefügt) oder Expanded (aus verschachtelter Gruppe vererbt)
Account TypeUser, Service, Federated usw.
StatusKontostatus (Enabled, Disabled, Locked, Expired)
Last LogonLetzte erfolgreiche Authentifizierung
Is PrivilegedBerechtigungsstufe des Kontos (0-10 Skala)

Anwendungsfälle:

  • Zugriffsüberprüfung: Verifizieren Sie, dass alle Mitglieder Gruppenzugriff haben sollten
  • Berechtigungs-Audit: Identifizieren Sie, wer privilegierten Zugriff über diese Gruppe hat
  • Analyse verschachtelter Gruppen: Nach Membership Type filtern, um vererbte Mitglieder zu sehen
  • Identifikation inaktiver Mitglieder: Nach Last Logon sortieren, um ruhende Konten zu finden
  • Compliance-Audit: Nachweise für Zugriffszertifizierung generieren
  • Bereinigungsplanung: Konten für Entfernung identifizieren

Filterung und Analyse:

  • Filter nach Membership Type = Direct: Nur explizit hinzugefügte Mitglieder sehen
  • Filter nach Membership Type = Expanded: Nur verschachtelte Gruppenmitglieder sehen
  • Filter nach Status = Disabled: Konten finden, die entfernt werden sollten
  • Sortieren nach Last Logon (älteste zuerst): Veraltete Mitgliedschaften identifizieren
  • Filter nach Is Privileged > 5: Fokus auf hochprivilegierte Konten

Aktionen:

  • Klicken Sie auf ein beliebiges Konto, um Konto-Details zu öffnen
  • Mitgliederliste für Zugriffsüberprüfungsdokumentation exportieren
  • Schaltfläche Action verwenden, um Zugriffsüberprüfungen anzufordern oder Berichte zu generieren

Registerkarte Anmeldeverlauf

Authentifizierungsaktivität für alle Gruppenmitglieder (direkt und erweitert), bietet Einblick in Gruppennutzungsmuster.

Standardspalten:

SpalteBeschreibung
Login Date/TimeZeitstempel des Authentifizierungsereignisses
Account NameKonto, das sich authentifiziert hat
PlatformSystem, auf dem die Authentifizierung erfolgte
Login StatusSuccess oder Failed
Membership TypeDirect oder Expanded (zeigt, wie das Konto Mitglied ist)
Source IP AddressIP-Adresse des Anmeldeversuchs (falls verfügbar)
Login TypeInteractive, Network, Service usw.
GeolocationGeografischer Standort der Anmeldung (falls verfügbar)

Anwendungsfälle:

  • Aktivitätsverifizierung: Bestätigen Sie, dass Gruppenmitglieder ihren Zugriff aktiv nutzen
  • Erkennung ruhender Mitglieder: Mitglieder ohne kürzliche Anmeldungen identifizieren (Kandidaten für Entfernung)
  • Sicherheitsuntersuchungen: Verdächtige Authentifizierungsmuster für Gruppenmitglieder untersuchen
  • Compliance-Audit: Zugriffsnutzung für Audit-Trails dokumentieren
  • Musteranalyse: Verstehen, wie Gruppenzugriff genutzt wird (interaktiv vs. Dienstkonten)

Analysetipps:

  • Nach Login Date/Time sortieren (älteste zuerst): Konten ohne kürzliche Aktivität finden
  • Nach Login Status = Failed filtern: Potenzielle Sicherheitsprobleme identifizieren
  • Nach Membership Type filtern: Aktivität direkter Mitglieder von verschachtelten Mitgliedern trennen
  • Nach Account Name gruppieren: Aktivität pro Mitglied sehen
  • Nach Anomalien suchen: Ungewöhnliche Anmeldezeiten, Standorte oder Häufigkeiten

Beispiel-Erkenntnisse:

  • Keine Anmeldungen in 90+ Tagen: Mitglied benötigt möglicherweise keinen Zugriff (Kandidat für Entfernung)
  • Dienstkonto mit interaktiven Anmeldungen: Potenzielles Sicherheitsproblem
  • Spitzen fehlgeschlagener Anmeldungen: Möglicher Brute-Force-Versuch oder kompromittierte Anmeldeinformationen
  • Geografisch verteilte Anmeldungen: Ungewöhnlich für Gruppen mit lokalem Zugriff

Teilen über Action

Bei Mandanten mit aktivierter Funktion Integrate Action Providers and Workflows bietet die Schaltfläche Action Optionen für Workflow-Automatisierung.

Verfügbare Aktionen

E-Mail-Benachrichtigung:

  • Gruppenmitgliederliste an Gruppenbesitzer oder Manager senden
  • Sicherheitsteam über Änderungen privilegierter Gruppen informieren
  • Zugriffsüberprüfung für Gruppenmitglieder anfordern
  • Sicherheitsbefunde für Hochrisikogruppen eskalieren
  • Stakeholder über Gruppenmitgliedschaftsänderungen benachrichtigen

Ticket erstellen:

  • ServiceNow Incident/Request-Tickets für Zugriffsüberprüfungen generieren
  • JIRA-Issues für Gruppenbereinigung erstellen
  • Automatisierte Ticketerstellung bei Richtlinienverstößen (z.B. zu viele privilegierte Mitglieder)
  • Zugriffszertifizierungs-Workflows verfolgen
  • Abschluss der Zugriffsüberprüfung dokumentieren

Benutzerdefinierte Workflows:

  • Organisationsspezifische Automatisierung ausführen
  • Integration mit Identity-Governance-Plattformen auslösen
  • Zugriffsentfernungs-Workflows für inaktive Mitglieder initiieren
  • Benutzerdefinierte Compliance-Berichterstattung
  • Automatisierte Berechtigungsüberprüfungsprozesse

Häufige Workflows

Privilegierte Gruppenzugriffsüberprüfung

  1. Zu Gruppen-Details navigieren für privilegierte Gruppe (z.B. Domain Admins)
  2. Mitgliedschaftsinformationskachel überprüfen, um direkte vs. erweiterte Mitglieder zu verstehen
  3. Registerkarte Gruppenmitgliedschaft öffnen, um alle Mitglieder zu sehen
  4. Nach Membership Type = Expanded filtern, um verschachtelte Gruppenmitglieder zu identifizieren
  5. Nach Last Logon sortieren, um inaktive Mitglieder zu identifizieren
  6. Geschäftsbegründung verifizieren für den Zugriff jedes Mitglieds
  7. Registerkarte Anmeldeverlauf prüfen, um zu bestätigen, dass Mitglieder ihren Zugriff nutzen
  8. Befunde dokumentieren für Compliance
  9. Action-Schaltfläche verwenden, um Entfernung unangemessener Mitglieder anzufordern
  10. Folgeüberprüfung planen (vierteljährlich für hochprivilegierte Gruppen)

Untersuchung verschachtelter Gruppen

  1. Gruppen-Details öffnen für die übergeordnete Gruppe
  2. Differenz notieren zwischen Direct Member Count und Expanded Member Count
  3. Registerkarte Gruppenmitgliedschaft öffnen
  4. Nach Membership Type = Expanded filtern, um vererbte Mitglieder zu sehen
  5. Für jedes erweiterte Mitglied die verschachtelte Gruppe identifizieren, die Zugriff bietet
  6. Bewerten, ob verschachtelte Gruppen angemessen sind oder Sicherheitsrisiken schaffen
  7. Auf Berechtigungseskalation prüfen: Gewährt eine verschachtelte Gruppe mehr Zugriff als beabsichtigt?
  8. Verschachtelte Gruppenbeziehungen dokumentieren für Governance
  9. Abflachung empfehlen verschachtelter Gruppen, wenn sie Komplexität oder Risiko schaffen

Bereinigung inaktiver Mitglieder

  1. Gruppen-Details aufrufen für die Zielgruppe
  2. Registerkarte Anmeldeverlauf öffnen
  3. Nach Login Date/Time sortieren (älteste zuerst), um veraltete Konten zu finden
  4. Konten ohne Anmeldungen identifizieren in den letzten 90+ Tagen
  5. Registerkarte Gruppenmitgliedschaft filtern nach diesen Konten
  6. Verifizieren, dass Konten wirklich inaktiv sind (nicht Dienstkonten mit alternativer Authentifizierung)
  7. Kontostatus prüfen (Deaktivierte Konten sollten aus Gruppen entfernt werden)
  8. Action-Schaltfläche verwenden, um Zugriffsentfernung anzufordern
  9. Bereinigung dokumentieren für Audit-Trail
  10. Wiederkehrende Überprüfungen planen, um zukünftige Ansammlung zu verhindern

Compliance-Audit (Gruppenebene)

  1. Hochwertige oder regulierte Gruppen auswählen für Audit
  2. Registerkarte Gruppenmitgliedschaft überprüfen für alle Mitglieder
  3. Mitgliederliste exportieren für Prüferüberprüfung
  4. Aufgabentrennung verifizieren (keine widersprüchlichen Gruppenmitgliedschaften)
  5. Nach ausgeschiedenen Mitarbeitern suchen (nach Kontostatus filtern)
  6. Anmeldeverlauf überprüfen für Nutzungsnachweis
  7. Begründung für privilegierten Zugriff verifizieren für jedes Mitglied
  8. Abschluss der Überprüfung dokumentieren mit Zeitstempeln und Befunden
  9. Nachweise aufbewahren für Compliance-Aufzeichnungen
  10. Nächsten Überprüfungszyklus planen gemäß Compliance-Anforderungen

Gruppenmitgliedschaft verstehen

Mitgliedschaftstyp-Indikator

Die Spalte Membership Type in der Registerkarte Gruppenmitgliedschaft zeigt, wie Konten Mitglieder wurden:

Membership TypeBeschreibungisDirect-Wert
DirectKonto explizit zu dieser Gruppe hinzugefügttrue
ExpandedKonto vererbte Mitgliedschaft aus verschachtelter Gruppefalse

Warum das wichtig ist:

  • Zugriffsüberprüfungen: Sie müssen wissen, woher der Zugriff kommt, um ihn ordnungsgemäß zu entfernen
  • Berechtigungsanalyse: Verschachtelte Gruppen können versteckte Berechtigungseskalationspfade schaffen
  • Compliance: Prüfer benötigen Verständnis aller Zugriffspfade
  • Bereinigung: Entfernung einer verschachtelten Gruppe betrifft alle erweiterten Mitgliedschaften ihrer Mitglieder

Sichtbarkeit verschachtelter Gruppen

Wenn eine Gruppe andere Gruppen enthält:

  • Übergeordnete Gruppe zeigt Expanded Member Count einschließlich verschachtelter Mitglieder
  • Jedes verschachtelte Gruppenmitglied erscheint mit Membership Type = Expanded
  • Um die verschachtelte Gruppe zu finden, die Zugriff bietet, prüfen Sie die Konto-Details des Mitglieds --> Registerkarte Gruppenmitgliedschaft

Beispiel:

Gruppe: "All IT Staff"
- Direct Member Count: 5 (5 Personen explizit hinzugefügt)
- Expanded Member Count: 25 (5 direkt + 20 aus verschachtelten Gruppen)

Verschachtelte Gruppen innerhalb "All IT Staff":
  ├─ "IT Support" (10 Mitglieder)
  ├─ "IT Engineering" (8 Mitglieder)
  └─ "IT Management" (2 Mitglieder)

Privilegiertes Gruppen-Flag

Gruppen, die als privilegiert gekennzeichnet sind (Is Privileged > 0), haben erhöhte Berechtigungen:

  • Administrativer Zugriff: Kann Systeme, Benutzer oder Sicherheitseinstellungen verwalten
  • Zugriff auf sensible Daten: Kann auf vertrauliche oder regulierte Daten zugreifen
  • Erhöhte Berechtigungen: Kann Aktionen über Standardbenutzer hinaus ausführen

Häufige privilegierte Gruppen:

  • Active Directory: Domain Admins, Enterprise Admins, Schema Admins, Account Operators
  • Azure AD: Global Administrators, Privileged Role Administrator, Security Administrator
  • AWS: AdministratorAccess, PowerUserAccess
  • Okta: Super Admins, Read-Only Admins

Mitgliedschaft in privilegierten Gruppen trägt zu Konto-Risikoscores über Risikoerkennungsregeln bei.


Fehlerbehebung

ProblemLösung
Direct Member Count stimmt nicht mit erwarteter Anzahl übereinGruppensynchronisierung von Datenquelle verifizieren; Sammlerberechtigungen prüfen; letzten Sammlungszeitstempel überprüfen
Expanded Member Count fehlt oder ist falschSicherstellen, dass Auflösung verschachtelter Gruppen aktiviert ist; auf zirkuläre Gruppenreferenzen prüfen; Sammlerkonfiguration verifizieren
Fehlende Mitglieder in Registerkarte GruppenmitgliedschaftVerifizieren, dass Kontoermittlung vollständig ist; prüfen, ob Konten deaktiviert/gelöscht sind; Kontozuordnungsregeln überprüfen
Anmeldeverlauf unvollständigSicherstellen, dass Authentifizierungsprotokollierung auf Plattformen aktiviert ist; Sammlerkonfiguration für Anmeldedaten verifizieren; Datumsbereichsfilter prüfen
Verschachtelte Gruppen nicht aufgelöstVerifizieren, dass Sammler Berechtigung zum Lesen verschachtelter Gruppen hat; auf Gruppenverschachtelungstiefengrenzen prüfen; Gruppenexpansionseinstellungen überprüfen
Privilegiertes Flag falschRisikoerkennungsregeln für Berechtigungsidentifikation überprüfen; Gruppennamens-Abgleichsmuster verifizieren
Membership Type zeigt immer DirectPrüfen, ob Sammler Verfolgung verschachtelter Gruppenmitgliedschaft unterstützt; verifizieren, dass isDirect-Feld befüllt wird

Verwandte Themen

Hydden Documentation and Training Hub