USERMANAGEMENT

Werbung
1
USERMANAGEMENT
Die Firma: protected-networks.com
Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in Windows Server
Umgebungen für Unternehmen aller Art.
Damit erhöhen diese den Schutz vor
unberechtigten internen Zugriffen und
sparen nebenbei noch Kosten und Zeit.
Das Produkt: 8MAN
8MAN sorgt für effiziente Organisation,
gesteigerte innere Sicherheit und leicht
verständliche Informationen durch Analyse
und Dokumentation aller Zugriffsrechte in
Windows Systemen. Fachverantwortliche
nehmen revisionssichere Änderungen selber
vor. Temporäre Rollenzuweisungen verhindern den Überfluß von Berechtigungen.
protected-networks.com GmbH
Alt-Moabit 73
D-10555 Berlin
+49 (30) 390 63 45 - 0
[email protected]
www.protected-networks.com
protecting companies from the inside out
07/2012
2
BERECHTIGUNGS- UND USERMANAGEMENT
SICHERHEIT DURCH VISUALISIERUNG
•
Auflösen der Gruppenstrukturen
bis hin zu den eigentlich angesprochenen Nutzern und
Accounts.
•
Einfache und schnelle Visualisierung der
Strukturen im AD und Microsoft SharePoint Server.
Wahlweise als Grafik und als Liste oder Baumstruktur.
•
Zugriffsberechtigung auf Verzeichnisse.
Darstellen aller User und Accounts in einer Liste, die Zugriff
haben, sortiert nach der Art der Berechtigung
•
Auswertung worauf ein Nutzer oder eine Gruppe Zugriff hat.
Sämtliche Fileserver des Unternehmens und SharePoint können eingeschlossen werden.
•
Auswertung worauf ein Nutzer keinen Zugriff hat.
Vorgefertigte Reports.
•
Dateneigentümer Bereiche können selbst definiert werden.
•
Reports können manuell oder zeitgesteuert erstellt werden.
Somit können Fachabteilungen in die Berechtigungsprüfung
mit einbezogen werden.
•
Spezielle Darstellungsoptionen für die Accounts “JEDER” und
“authentifizierte Nutzer”.
•
Auffinden von nicht auflösbaren SIDs auf den Fileservern.
•
Einfaches Finden von Verzeichnissen, deren Berechtigungslage unterschiedlich zum Elternverzeichnis ist.
DOKUMENTIEREN DER ÄNDERUNGEN
•
Alle administrativen Änderungen werden mit Zeitstempel, Art und Ort der Änderung, Benutzer, sowie verpflichtender Begründung der Änderung, im Logbuch dokumentiert.
•
Alle Berechtigungen die sich zwischen zwei Zeitpunkten
geändert haben können dargestellt werden.
protecting companies from the inside out
3
BERECHTIGUNGS- UND USERMANAGEMENT
RECHTEVERWALTUNG DURCH DATA OWNER DELEGIEREN
•
Einbinden von Dateneigentürmern in den Vergabe- und Änderungsprozess von Berechtigungen
•
flexibler Integration in Unternehmensabläufe:
Reports, Autorisierungsworkflow durch IT, und vollständigen
Verwaltung von Berechtigungen.
•
Data Owner ändern mit 8MAN ihre Berechtigungen.
Über die Autorisierung behält die IT die volle Kontrolle
•
Data Owner verifizieren die Berechtigungen auf ihre Daten.
•
Minimaler Schulungsaufwand für Benutzer.
ANLEGEN UND RECHTE VERGEBEN
•
Vergabe von Zugriffsrechten nach Microsoftvorgaben.
Selbst definierbare Standardvorgaben können eingerichtet
werden.
•
Setzen von temporären Zugriffsrechten und Gruppenzugehörigkeiten.
•
Anlegen von Nutzern, Accounts und Gruppen im
Active Directory.
•
Die Template-Funktion ermöglicht Provisionierung und ReProvisionierung des Benutzers.
Templates enthalten ein Set von Gruppen, das bei Erstellung
eines Benutzers zugewiesen werden kann.
•
Benutzer aktivieren, deaktivieren und Kennwort zurücksetzen. Durch Zurücksetzten des Kennwortes wird ein neues
durch Domänen-Richtlinien generiert.
SHAREPOINT BERECHTIGUNGEN
•
Auf einen Blick erkennen, welche Berechtigungen innerhalb
aller SharePoint-Ressourcen vergeben wurden
•
Erkennen, wo sich die Berechtigungen ändern und
unterscheiden
•
Integration von Data Ownern - wer hat auf SharePoint Sites
und Elementen wirklich welche Rechte?
•
Abgleich von ActiveDirectory und SharePoint Bereichtigungen
protecting companies from the inside out
4
BERECHTIGUNGS- UND USERMANAGEMENT
LOGGA – DIE FILESERVERÜBERWACHUNG
•
Registrieren aller Zugriffe auf ausgewählte Verzeichnisse
und Dateien
•
Feststellen, ob und durch wen Zugriffe stattgefunden haben und er wann bestimmte Dateien geändert oder gelesen
hat
•
Nachweisen, welche Zugriffe bzw. Zugriffsversuche nicht
autorisierte Nutzer vorgenommen haben
•
Vorgefertigte und automatisierte Report-Szenarien
•
Effizientes Auditing auf kritische und sensible Daten
8MAN ALS BASIS FÜR BSI ANFORDERUNGEN
Zahlreiche Empfehlungen für die Konzeption und den Betrieb von
Verzeichnisdiensten in vernetzten IT-Systemen hat das Bundesamt für Sicherheit in der Informationstechnik erarbeitet.
8MAN unterstützt diese BSI-Sicherheitsempfehlungen und erhöht so den Schutz vor unberechtigten internen Datenzugriffen.
In den Katalogen Organisation, Personal, Hardware und Software sowie Kommunikation.
M 2.8
Vergabe von Zugriffsrechten.
M 2.25 Dokumentation der
Systemkonfiguration.
M2.30
Regelung für die Einrichtung von
Benutzern / Benutzergruppen.
M 2.31 Dokumentation der zugelassenen
Benutzer und Rechteprofile.
M 2.63 Einrichten der Zugriffsrechte.
M 2.220 Richtlinien für die Zugriffs-bzw.
Zugangskontrolle.
M 2.230 Planung der Active
Directory-Administration.
M 2.256 Planung und Aufrechterhaltung
der IT-Sicherheit im laufenden
Outsourcing-Betrieb.
M 2.336 Übernahme der Gesamtverantw
ortung für Informationssicherheit
durch die Leitungsebene.
M 2.339 Wirtschaftlicher Einsatz von
Ressourcen für
Informationssicherheit.
M 2.340 Beachtung rechtlicher
Rahmenbedingungen.
M 2.360 Sicherheits-Audits und Berichtswesen
bei Speichersystemen.
M 2.370 Administration der Berechtigungen
unter Windows Server 2003.
M 3.27 Schulung zur Active
Directory-Verwaltung.
M 4.24 Sicherstellung einer konsistenten
Systemverwaltung.
M 4.41 Einsatz angemessener
Sicher-heitsprodukte für IT-Systeme.
M 4.135 Restriktive Vergabe von
Zugriffsrechten auf Systemdateien.
M 4.149 Datei- und Freigabeberechtigungen
unter Windows.
M 4.247 Restriktive Berechtigungsvergabe unter
Windows Client Betriebssystemen.
M 2.407 Planung der Administration von
Verzeichnisdiensten.
M 4.309 Einrichtung von Zugriffsberechtigungen
auf Verzeichnisdienste.
M 2.408 Planung der Migration von
Verzeichnisdiensten.
M 4.312 Überwachung von Verzeichnisdiensten.
M 3.6
M 5.10 Restriktive Rechtevergabe
Geregelte Verfahrensweise beim
Ausscheiden von Mitarbeitern.
protecting companies from the inside out
5
ARCHITEKTUR
8MAN
Kollektor
8MAN integriert sich in JEDE Microsoft Systemlandschaft.
Seien es mittelständische KMU oder internationale Konzerne mit
verteilten Serverlandschaften auf unterschiedlichen Kontinenten.
8MAN
Benutzer
8MAN
Benutzer
Schnelle Installation und Konfiguration in weniger als 30 Minuten.
Basierend auf Microsofts .NET Technologie und einer hochperformanten, sowie flexiblen Architektur unterstützt 8MAN nicht
nur Administratoren, sondern auch Management und Dateneigentümer im täglichen Umgang mit Berechtigungen.
8MAN
Kollektor
Wir haben uns seit der Gründung zu einem der führenden Hersteller von Berechtigungsmanagement Software entwickelt.
Kunden aus folgenden Segmenten vertrauen auf 8MAN:
Automobilzulieferer, Pharma, Banken, Energie, Chemische Industrie, Stadtwerke, Medienunternehmen, Flughäfen, ... Kleine-,
Mittlere- und Internationale Unternehmen.
Der Fokus liegt im IT-Security Bereich, wo unsere Softwarelösung
8MAN für klare Berechtigungsstrukturen in Unternehmen sorgt.
SYSTEMANFORDERUNGEN
8MAN Server
Datenbank Server
•
Quad-Core-CPU
•
•
Microsoft Server 2003,
2008, 208 R2
Microsoft SQL Server
2005, 2008, 2008RS
(Express/Standard)
•
Management Konsole
•
Windows XP SP3, Vista,
Windows 7
•
2GB RAM, 200MB HDD
•
min. 1280x1024
Auflösung
•
.NET Framework 3.5 SP1
•
4GB RAM, 200MB HDD
protecting companies from the inside out
SYSTEMUNTERSTÜTZUNG
•
Windows Fileserver 2000, 2003 und 2008, sowie andere CIFS
basierte Filestoragesysteme wie NetApp, EMC² und andere
•
DFS und Clusterstrukturen in einer Multidomänenumgebung
•
Möglichkeit auf Microsoft SharePoint und weitere Systeme
wie SQL Datenbaken zu erweitern
Herunterladen