Ranayna schrieb:
Das bezog sich einzig und alleine darauf, dass es ein Grund sein koennte, warum der Cloud SharePoint von der Luecke nicht betroffen ist/war.
Aber was bringt es am Ende wirklich, diese rein hypothetische Argumentation mit dem Zweck, irgendwelchen Linux <> Windows Narrative zu befeuern, hier zu bringen!?
Wenn es rein nach "könnte" geht, könnte es auch sein, dass ich morgen aufs Klo geh und in China ein Sack Reis umfällt. Das ist in etwa so argumentativ wie das oben gesponnene Konstrukt, da es exakt gar keinen Zusammenhang zu dem Thema liefert.
Wenn man sich anschaut, was meist in den News-Abschreiberredaktionen komplett fehlt, nämlich die Details zum Angriff bzw. der gefundenen Sicherheitslücke, dann wird man sehr sehr schnell feststellen, dass das exakt gar kein Linux/Windows Thema ist, sondern vereinfacht gesagt, eine Fehlfunktion dafür sorgt, dass der Webserver Prozesse startet, die er nicht starten sollte. Exakt das selbe wäre mit einem Linux Host auch passiert. Unabhängig davon, ob die Cloud Version jetzt die selbe Codebasis nutzt oder irgendwo was anderes (was durchaus sein kann - und sogar sehr wahrscheinlich ist)
Rein logisch betrachtet hat der Cloud Ansatz bei MS selbst ein paar Vorteile, die eine OnPrem eigen gehostete Umgebung so nicht hat. Der Entwickler der Software ist gleichzeitig der Betreiber der Software und gleichzeitig auch der Betreiber des Stacks der den Zugriff auf die Software ermöglicht. Sprich Microsoft kann bei bekanntwerden einer Sicherheitslücke sofort Mittel ergreifen, die den Zugriff auf exakt das, was dort getätigt wird, gar nicht möglich machen. Das ist in einer OnPrem Umgebung schlicht unmöglich. Es gibt tonne von Software die man vor eine Sharepoint Instanz klemmen kann (und securitytechnisch auch tun sollte) - aber eben keinen Goldstandard wie man das machen MUSS.
dh9 schrieb:
Unsere aktuelle ERP Software (Softwarestand 2016, Einrichtung 2018) nutzt eine separate DMS Software, deren Entwickler es damals fuer eine gute Idee hielten, saemtliche Dokumente in den Sharepoint Foundation Server zu speichern.
Hier habt ihr aber schon bei Einrichtung "geschlafen". Denn die Sharepoint Foundation ist doch in der letzten Version als 2013 erschienen? Ja klar, das hat(te) Support bis 04/2023 offiziell. Aber 2018 war zu 100% klar, es wird keine neue Foundation Version mehr geben. Der 2016er Sharepoint war lange released und es wurde auch seitens MS kommuniziert, dass die Foundation weg fällt. Und zum damaligen Zeitpunkt war selbst nichtmal 100% klar wie es generell mit Sharepoint weiter geht. Es kam zwar noch eine 2019er Version nach dem 2016. Aber ähnlich wie Exchange hat man dann sehr lange warten müssen bis auch dort eine "Subscription Edition" kam. Wobei bei Sharepoint der Support bis 2026 noch da ist, während der OnPrem Exchange 10/2025 raus läuft und es erst seit wenigen Wochen die SE überhaupt gibt. Sprich keine wirklich große Zeit um da zu reagieren.
Azghul0815 schrieb:
meinst du nicht "wollen"?
Die Frage ist bei sowas immer, ob der interne Angriffsvektor überhaupt relevant ist. Als reine Fileablage oder so ohne groß Rechtemanagement kann man ja fast nichts "kaputt" machen.
Mitarbeiter kann man theoretisch auch via Zettel auf Dinge verpflichten. Alles was dann darüber hinaus geht wäre quasi Vorsatz und entsprechend rechtlich eine andere Thematik.
Meist steht sowas ja abgeschottet intern. Was mir halt in den letzten Jahren auffällt ist, dass es vermehrt den Drang gibt, die Cloud Services dort einzusetzen, wo flexiblere Zugriffsoptionen existieren sollen. Also irgendwo im Hinterwald existiert ein Freelancer, der zeitweise für ein Projekt engagiert wird oder sowas. -> das ist klassisch mit OnPrem und Gerätebindung quasi nicht machbar. (Aufwand)
-> Im Clound Ansatz hingegen schon. Im Zweifel via VDI Client in der Cloud. Oder BYOD mit einer Art Zero Trust Ansatz. Dann gibt es einen Agent auf den Client, der das Gerät in die MDM Lösung hebt und dort für eine Compliance Policy drauf legt und wenn das passt, hat der User Zugriff - wenn nicht, dann nicht. Nebenbei erschlägt man mit sowas auch MA, die bewusst oder unbewusst Daten ausleiten. Die HR Tante, die unbewusst über Webzugriff HR relevante Daten auf ihrem privat Gerät ließt bspw. Oder sich mal eben eine Mail an private Mailboxen weiter leitet, weil dann kann sie ja von Zuhause, ...