1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in Windows Server Umgebungen für Unternehmen aller Art. Damit erhöhen diese den Schutz vor unberechtigten internen Zugriffen und sparen nebenbei noch Kosten und Zeit. Das Produkt: 8MAN 8MAN sorgt für effiziente Organisation, gesteigerte innere Sicherheit und leicht verständliche Informationen durch Analyse und Dokumentation aller Zugriffsrechte in Windows Systemen. Fachverantwortliche nehmen revisionssichere Änderungen selber vor. Temporäre Rollenzuweisungen verhindern den Überfluß von Berechtigungen. protected-networks.com GmbH Alt-Moabit 73 D-10555 Berlin +49 (30) 390 63 45 - 0 [email protected] www.protected-networks.com protecting companies from the inside out 07/2012 2 BERECHTIGUNGS- UND USERMANAGEMENT SICHERHEIT DURCH VISUALISIERUNG • Auflösen der Gruppenstrukturen bis hin zu den eigentlich angesprochenen Nutzern und Accounts. • Einfache und schnelle Visualisierung der Strukturen im AD und Microsoft SharePoint Server. Wahlweise als Grafik und als Liste oder Baumstruktur. • Zugriffsberechtigung auf Verzeichnisse. Darstellen aller User und Accounts in einer Liste, die Zugriff haben, sortiert nach der Art der Berechtigung • Auswertung worauf ein Nutzer oder eine Gruppe Zugriff hat. Sämtliche Fileserver des Unternehmens und SharePoint können eingeschlossen werden. • Auswertung worauf ein Nutzer keinen Zugriff hat. Vorgefertigte Reports. • Dateneigentümer Bereiche können selbst definiert werden. • Reports können manuell oder zeitgesteuert erstellt werden. Somit können Fachabteilungen in die Berechtigungsprüfung mit einbezogen werden. • Spezielle Darstellungsoptionen für die Accounts “JEDER” und “authentifizierte Nutzer”. • Auffinden von nicht auflösbaren SIDs auf den Fileservern. • Einfaches Finden von Verzeichnissen, deren Berechtigungslage unterschiedlich zum Elternverzeichnis ist. DOKUMENTIEREN DER ÄNDERUNGEN • Alle administrativen Änderungen werden mit Zeitstempel, Art und Ort der Änderung, Benutzer, sowie verpflichtender Begründung der Änderung, im Logbuch dokumentiert. • Alle Berechtigungen die sich zwischen zwei Zeitpunkten geändert haben können dargestellt werden. protecting companies from the inside out 3 BERECHTIGUNGS- UND USERMANAGEMENT RECHTEVERWALTUNG DURCH DATA OWNER DELEGIEREN • Einbinden von Dateneigentürmern in den Vergabe- und Änderungsprozess von Berechtigungen • flexibler Integration in Unternehmensabläufe: Reports, Autorisierungsworkflow durch IT, und vollständigen Verwaltung von Berechtigungen. • Data Owner ändern mit 8MAN ihre Berechtigungen. Über die Autorisierung behält die IT die volle Kontrolle • Data Owner verifizieren die Berechtigungen auf ihre Daten. • Minimaler Schulungsaufwand für Benutzer. ANLEGEN UND RECHTE VERGEBEN • Vergabe von Zugriffsrechten nach Microsoftvorgaben. Selbst definierbare Standardvorgaben können eingerichtet werden. • Setzen von temporären Zugriffsrechten und Gruppenzugehörigkeiten. • Anlegen von Nutzern, Accounts und Gruppen im Active Directory. • Die Template-Funktion ermöglicht Provisionierung und ReProvisionierung des Benutzers. Templates enthalten ein Set von Gruppen, das bei Erstellung eines Benutzers zugewiesen werden kann. • Benutzer aktivieren, deaktivieren und Kennwort zurücksetzen. Durch Zurücksetzten des Kennwortes wird ein neues durch Domänen-Richtlinien generiert. SHAREPOINT BERECHTIGUNGEN • Auf einen Blick erkennen, welche Berechtigungen innerhalb aller SharePoint-Ressourcen vergeben wurden • Erkennen, wo sich die Berechtigungen ändern und unterscheiden • Integration von Data Ownern - wer hat auf SharePoint Sites und Elementen wirklich welche Rechte? • Abgleich von ActiveDirectory und SharePoint Bereichtigungen protecting companies from the inside out 4 BERECHTIGUNGS- UND USERMANAGEMENT LOGGA – DIE FILESERVERÜBERWACHUNG • Registrieren aller Zugriffe auf ausgewählte Verzeichnisse und Dateien • Feststellen, ob und durch wen Zugriffe stattgefunden haben und er wann bestimmte Dateien geändert oder gelesen hat • Nachweisen, welche Zugriffe bzw. Zugriffsversuche nicht autorisierte Nutzer vorgenommen haben • Vorgefertigte und automatisierte Report-Szenarien • Effizientes Auditing auf kritische und sensible Daten 8MAN ALS BASIS FÜR BSI ANFORDERUNGEN Zahlreiche Empfehlungen für die Konzeption und den Betrieb von Verzeichnisdiensten in vernetzten IT-Systemen hat das Bundesamt für Sicherheit in der Informationstechnik erarbeitet. 8MAN unterstützt diese BSI-Sicherheitsempfehlungen und erhöht so den Schutz vor unberechtigten internen Datenzugriffen. In den Katalogen Organisation, Personal, Hardware und Software sowie Kommunikation. M 2.8 Vergabe von Zugriffsrechten. M 2.25 Dokumentation der Systemkonfiguration. M2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen. M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile. M 2.336 Übernahme der Gesamtverantw ortung für Informationssicherheit durch die Leitungsebene. M 2.339 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit. M 2.340 Beachtung rechtlicher Rahmenbedingungen. M 2.360 Sicherheits-Audits und Berichtswesen bei Speichersystemen. M 2.63 Einrichten der Zugriffsrechte. M 2.220 Richtlinien für die Zugriffs-bzw. Zugangskontrolle. M 2.230 Planung der Active Directory-Administration. M 2.256 Planung und Aufrechterhaltung der IT-Sicherheit im laufenden Outsourcing-Betrieb. M 2.370 Administration der Berechtigungen unter Windows Server 2003. M 3.27 Schulung zur Active Directory-Verwaltung. M 4.24 Sicherstellung einer konsistenten Systemverwaltung. M 4.41 Einsatz angemessener Sicher-heitsprodukte für IT-Systeme. M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien. M 4.149 Datei- und Freigabeberechtigungen unter Windows. M 4.247 Restriktive Berechtigungsvergabe unter Windows Client Betriebssystemen. M 2.407 Planung der Administration von Verzeichnisdiensten. M 4.309 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste. M 2.408 Planung der Migration von Verzeichnisdiensten. M 4.312 Überwachung von Verzeichnisdiensten. M 3.6 M 5.10 Restriktive Rechtevergabe Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern. protecting companies from the inside out 5 BERECHTIGUNGS- UND USERMANAGEMENT ARCHITEKTUR 8MAN Kollektor 8MAN integriert sich in JEDE Microsoft Systemlandschaft. Seien es mittelständische KMU oder internationale Konzerne mit verteilten Serverlandschaften auf unterschiedlichen Kontinenten. 8MAN Benutzer 8MAN Benutzer Schnelle Installation und Konfiguration in weniger als 30 Minuten. Basierend auf Microsofts .NET Technologie und einer hochperformanten, sowie flexiblen Architektur unterstützt 8MAN nicht nur Administratoren, sondern auch Management und Dateneigentümer im täglichen Umgang mit Berechtigungen. 8MAN Kollektor PROTECTED-NETWORKS.COM Wir haben uns seit der Gründung zu einem der führenden Hersteller von Berechtigungsmanagement Software entwickelt. Kunden aus folgenden Segmenten vertrauen auf 8MAN: Automobilzulieferer, Pharma, Banken, Energie, Chemische Industrie, Stadtwerke, Medienunternehmen, Flughäfen, ... Kleine-, Mittlere- und Internationale Unternehmen. Der Fokus liegt im IT-Security Bereich, wo unsere Softwarelösung 8MAN für klare Berechtigungsstrukturen in Unternehmen sorgt. SYSTEMANFORDERUNGEN 8MAN Server Datenbank Server • Quad-Core-CPU • • Microsoft Server 2003, 2008, 208 R2 • .NET Framework 3.5 SP1 • 4GB RAM, 200MB HDD Microsoft SQL Server 2005, 2008, 2008RS (Express/Standard) • Management Konsole • Windows XP SP3, Vista, Windows 7 • 2GB RAM, 200MB HDD • min. 1280x1024 Auflösung protecting companies from the inside out SYSTEMUNTERSTÜTZUNG • Windows Fileserver 2000, 2003 und 2008, sowie andere CIFS basierte Filestoragesysteme wie NetApp, EMC² und andere • DFS und Clusterstrukturen in einer Multidomänenumgebung • Möglichkeit auf Microsoft SharePoint und weitere Systeme wie SQL Datenbaken zu erweitern