Um Sicherheit und Compliance zu gewährleisten, müssen IT-Profis regelmäßig nach Dateien suchen, die sensible Daten enthalten könnten und an ungeeigneten Orten gespeichert sind. Eine Methode ist, Dateien manuell mit dem Windows Explorer zu finden. Dieser Ansatz nimmt jedoch viel Zeit in Anspruch und ist daher vor allem dann sinnvoll, wenn Sie prüfen müssen, ob eine einzelne Datei existiert. Wenn Sie nach einer Reihe von sensiblen Dateien suchen müssen, sollten Sie den Prozess mit Microsoft PowerShell-Skripts automatisieren, um Zeit zu sparen. Das oben bereitgestellte PowerShell-Skript findet beispielsweise alle Dateien, die „Payroll“ im Namen haben, und der Befehl „Get-ChildItem -path“ schränkt die Suche auf einen bestimmten Ordner und seine Unterordner ein.
Sobald Sie eine Liste von Dateien haben, die sensible Daten enthalten könnten, möchten Sie diese möglicherweise an einen sicheren Ort verschieben. Das Windows PowerShell-Skript, das Sie zum Verarbeiten der Dateien erstellen, bricht jedoch mit einem Fehler ab, wenn entweder der Eingabe- oder der Ausgabepfad falsch ist, sodass Sie überprüfen müssen, ob die Dateien und Ordner noch vorhanden sind, bevor Sie Ihr Skript ausführen. Das Cmdlet „Test-Path“ überprüft, ob ein Pfad (mit oder ohne Dateinamen) gültig ist; es gibt einen Wert von true oder false zurück. Der Parameter „Pathtype“ gibt den Typ des letzten Elements im Pfad an (Any, Container oder Leaf). Zusätzlich können Sie Ihre Ergebnisse mit den Parametern -Filter, -Exclude oder -Include mit Platzhaltern eingrenzen, anstatt einen vollständigen Dateinamen anzugeben.
Wollen Sie nicht lieber einfach einen vorgefertigten Bericht öffnen, um zu prüfen, ob Ihre sensiblen Daten nur an den richtigen Orten gespeichert sind, anstatt die ganze Zeit mit dem Schreiben und Ausführen von Skripten zu verbringen? Testen Sie Netwrix Auditor für Windows File Server. Es ist einfacher – und Sie erhalten viel mehr Daten. Zusätzlich zu den Objektpfaden sehen Sie die Details zu den Dateibesitzern, den Aktivitätspfad rund um die Dateien und die Zugriffsrechte der Benutzer.