INSTALL & CONFIG V4.3.9 vom 25.04.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS URHEBERRECHT Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne 8MAN ist eine geschützte Bezeichnung für ein Programm und die vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die entsprechenden Dokumente, dessen Urheberrechte bei protected- beschriebene Software 8MAN wird von protected-networks.com im Rahmen networks.com GmbH liegen. Marken und geschäftliche Bezeichnungen sind – einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in auch ohne besondere Kennzeichnung – Eigentum des jeweiligen Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Markeninhabers. Dokument darf ohne die vorherige schriftliche Erlaubnis von protectednetworks.com weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von protected-networks.com veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. 3 INSTALL & CONFIG GUIDE Systemvoraussetzungen ......................................................................................................................................... 4 Installation von 8MAN ............................................................................................................................................ 4 Setup abschließen ................................................................................................................................................... 9 Basis-Konfiguration ............................................................................................................................................... 11 Lizenz einspielen ................................................................................................................................................... 14 Konfigurieren von AD und FS Scans ...................................................................................................................... 16 Konfigurieren eines AD Scans ............................................................................................................................... 16 Konfigurieren eines FS Scans................................................................................................................................. 19 Starten und Anzeigen von Scans ........................................................................................................................... 22 Auftragsliste – Starten und Stoppen von Aufträgen ............................................................................................. 22 SharePoint – Scan Vorbereitung ........................................................................................................................... 24 Dateneigentümer konfigurieren ........................................................................................................................... 33 Dateneigentümer - White List Konfiguration ........................................................................................................ 35 Berechtigungsmanagement .................................................................................................................................. 37 Gruppenassistent Konfiguration ........................................................................................................................... 40 Serverkonfiguration .............................................................................................................................................. 46 Konfiguration zum Ändern im Active Directory .................................................................................................... 47 Client starten ......................................................................................................................................................... 50 4 Systemvoraussetzungen Die Systemvoraussetzungen sind in dem Dokument 8MAN System Requirements beschrieben. Installation von 8MAN Für die Installation von 8MAN sind die erforderlichen Systemvoraussetzungen zu erfüllen. Der 8MAN Server Rechner muss mindestens einmal mit einem Domänenkonto an Windows angemeldet worden sein. Für die Installation folgen Sie bitte den beschriebenen Tasks: 1. Starten Sie die Setup.exe oder den MSI für das Zielsystem Sie haben die Möglichkeit den 8MAN mit einem MSI speziell für ihr Betriebssystem (32 Bit oder 64 Bit) bzw. in der gewünschten Sprache (Deutsch oder Englisch) zu installieren. Wenn Sie die Setup.exe verwenden wird das Betriebssystem automatisch erkannt und Sie können die Sprache wie unten dargestellt wählen. Nach der Sprachauswahl bzw. nach dem Start des MSI wird folgende Ansicht angezeigt. 5 Mit „Weiter“ und „Zurück“ können Sie durch die Installation navigieren. 6 Um die Installation durchzuführen, müssen Sie die Lizenzvereinbarungen bestätigen. Bitte wählen Sie die zu installierenden Komponenten und den Speicherort der Installation. Der 8MAN Server muss nur auf einem Rechner installiert werden. Datenkollektoren und die Benutzeroberflächen können auf beliebig vielen Rechnern installiert werden. Bitte beachten Sie, dass die Versionen von Server und Kollektoren gleich sein müssen. Es wird empfohlen die 8MAN Konfiguration zusammen mit dem 8MAN Server zu installieren. Die Architektur (Zusammenarbeit und Funktion der Komponenten) ist in dem Dokument 8MAN Architektur noch einmal detailliert beschrieben. 7 Mit einem Klick auf „Installieren“ wird die Installation gestartet. Die 8MAN Installationsroutine erkennt eine bereits installierte Version und führt ein Update bei einer älteren Version durch oder bricht die Installation ab, wenn bereits eine neuere Version installiert ist. 8 Mit einem Klick auf „Fertig stellen“ schließen Sie die Installation ab. 9 Setup abschließen Konfigurieren und Starten des 8MAN Server Dienstes Die 8MAN Serverkomponente besteht aus einem Dienst, der mit lokalen SYSTEM Berechtigungen läuft. Für die File Server und Active Directory Scans müssen gesondert Anmeldedaten in der Konfigurations-GUI gespeichert werden. Am Anfang jedoch werden die Zugangsdaten für den MS SQL Server benötigt und ebenfalls in der Konfigurations-GUI eingegeben. Starten der Konfigurations-GUI Nach der Installation startet der Login Dialog für die Konfigurations-GUI entweder automatisch oder sie kann über START Alle Programme protected-networks.com 8MAN – Config gestartet werden. Bitte geben Sie noch den Rechnernamen oder die IP Adresse des 8MAN Servers ein und klicken Sie auf Anmelden. Wenn der 8MAN Server lokal läuft, geben Sie bitte „localhost“ ein. Die Architektur der 8MAN - Komponenten ist in dem Dokument 8MAN Architektur noch einmal detailliert beschrieben. Die Konfigurationsoberfläche startet bei einem neuen (unkonfigurierten) System automatisch mit dem Dialog für die Basiskonfiguration – andernfalls wird das Dashboard angezeigt: 10 11 Basis-Konfiguration Falls die Basiskonfiguration nicht angezeigt wird, klicken Sie auf das entsprechende Symbol im Dashboard. Es erscheint der folgende Dialog: In diesem Dialog konfigurieren Sie die Anmeldung für den 8MAN Server, die zu verwendende MS SQL Server Datenbank und das Transferverzeichnis mit dem der 8MAN Server Daten in die SQL Datenbank importiert. 8MAN Server Anmeldung Der 8MAN Server Anmeldung wird bei entsprechender Konfiguration bei der Anmeldung am MS SQL Server verwendet. Weiterhin werden diese Anmeldeinformationen auch standardmäßig bei neu konfigurierten Scans vorgeschlagen. 12 Ein automatischer Test überprüft, ob die eingegebenen Daten benutzt werden können. MS SQL Server Anmeldung Zuletzt müssen die MS SQL Server Einstellungen vorgenommen werden. In der SQL-Konfiguration müssen sowohl der MS SQL-Server und die MS SQL-Instanz als auch die Art der Anmeldung am SQL-Server festgelegt werden. Weiterhin ist es möglich, den Namen der Datenbank festzulegen. Bei der Verwendung der Anmeldung des 8MAN-Servers werden die Anmeldeinformationen die bereits bei den Anmeldedaten eingegeben wurden, verwendet. Es ist auch möglich, die MS SQL Server Benutzerverwaltung zu verwenden, tragen Sie dazu bitte den Benutzernamen und das Passwort in die entsprechenden Felder ein. Wenn Sie außerhalb der Konfiguration etwas ändern, in dem Sie z. B. einen neuen Service Account anlegen, so können sie die Einstellungen mit einem Klick auf den Knopf zu überprüfen. aktualisieren, um erneut die Einstellungen 13 Die Konfigurationsschritte werden Ihnen vom 8MAN auch detailliert erläutert. Sobald alle Einstellungen vorgenommen wurden und diese Informationen valide sind, kann gespeichert werden und der 8MAN-Server wird mit den neuen Einstellungen gestartet. Dabei wird der Server beendet und die Konfigurations-GUI ist für ein paar Sekunden getrennt. Nun gelangen Sie über den Button zurück ins Dashboard. Die Basiskonfiguration ist nun vollständig und gültig: 14 8MAN unterstützt auch MS SQL 2005 oder 2008 in der Express Version. Der SQL-Express Server ist in seiner Leistungsfähigkeit stark beschränkt. Bei einer Teststellung in größeren Umgebungen ab ca. 2.500 Benutzern kann es deshalb notwendig werden, auf einen Standard MS SQL Server umzusteigen. Es ist natürlich möglich einen bereits installierten MS SQL Server zu verwenden. Lizenz einspielen Im Bereich Serverstatus können sie Ihre Lizenzdatei einspielen. Klicken Sie auf das Symbol „Server-Status!“, worauf der Lizenzdialog erscheint: Drücken Sie auf „Lizenz laden“. Es erscheint ein Dateiauswahldialog. Wählen Sie nun die Lizenzdatei aus und drücken Sie auf „Öffnen“. Nun können Sie ihre Lizenzdaten sehen: 15 Mit gelangen Sie nun wieder ins Dashboard. Nach dem erfolgreichen Laden der Lizenz zeigt das Dashboard dann auch eine erweiterte Ansicht an, für die Volllizenz (8MAN Enterprise) sind alle Konfigurationspunkte verfügbar. 16 Konfigurieren von AD und FS Scans Wählen Sie im Dashboard das Symbol für die Scankonfiguration: Sie gelangen in den Konfigurationsdialog für die AD und FS Scans: Konfigurieren eines AD Scans Klicken Sie auf , um einen neuen Domänen-Scan hinzuzufügen. Es erscheitn eine „Konfigurationsblase“ in der Sie sämtliche Einstellungen für einen AD-Scan vornehmen können. Beginnen Sie mit der Auswahl der Domäne, indem Sie auf Dialog können Sie die gewünschte Domäne wählen und mit klicken. Im darauf erscheinenden bestätigen: 17 Stellen Sie rechts neben der Domäne den Scan-Turnus ein. Die Anmeldung für den Scan, die Sie rechts daneben einstellen können, wird standardmäßig aus der Basiskonfiguration übernommen, kann aber bei Bedarf auch geändert werden. Für Änderungsvorgänge geben Sie bitte auch eine Anmeldung ein oder nutzen Sie die gleichen Daten des Scans. Alternativ wird 8MAN die Anmeldedaten erfragen, sobald sie benötigt werden. Gegebenenfalls muss ein Kollektor gewählt werden. Dieser führt den eigentlichen Scan aus und ist normalerweise der 8MAN-Server selbst. Wählen Sie im Anschluss noch eine Organisationseinheit (OE) aus in der 8MAN eigene OEs sowie eigene Gruppen anlegen darf. Ein zusätzliches Prefix kann für jede Domäne angegeben werden und als Teil der 8MANGruppen namen verwendet werden. Diese Gruppennamen werden in der „Gruppenassistent-Konfiguration“ eingestellt. 18 Parallele Scans Sie haben die Möglichkeit in der Server- bzw. Domainauswahl in der Ressourcenkonfiguration die Anzahl der parallelen Anfragen zu definieren. Bitte beachten Sie, dass sich mit der Anzahl der parallelen Anfragen auch die Rechenlast auf dem ausführenden Computer erhöht. Ausgehend von 2 Prozessoren sind nach unseren Erfahrungen 4 bis 6 parallele Anfragen optimal. Mit der Anzahl der Prozessoren kann diese Zahl jedoch höher angesetzt werden. Maximal ist die Anzahl auf 64 parallele Anfragen begrenzt. Wenn Sie den Wert auf 1 stellen, werden keine parallelen Anfragen durchgeführt. Scans im Active Directory und auf den Fileservern können sequentiell abgearbeitet werden. Dabei ist die Rechenlast des ausführenden Computers sehr gering, weil die Geschwindigkeit von den Antwortzeiten der Domaincontroller und Fileserver abhängt. Die Antwortzeit der Anfragen erhöht sich nur unwesentlich durch das parallele Verarbeiten der Anfragen, die Geschwindigkeit des gesamten Scans kann sich jedoch erheblich verkürzen. Wenn alle Einstellungen korrekt sind, wird der im oberen linken Bereich befindliche Start-Button aktiviert: 19 Konfigurieren eines FS Scans Sie können einen FS-Scan entweder separat definieren oder mit einem Domänen-Scan verknüpfen. Einen separaten Scan erstellen Sie durch Klick auf . Einen verknüpften Scan erstellen Sie dagegen, indem Sie bei einem vorhandenen AD-Scan auf eine neue „Konfigurationsblase“ für die FS-Konfiguration. klicken. In beiden Fällen erscheint Die Verknüpfung zu einem AD-Scan wird visuell durch eine Verbindungslinie gekennzeichnet. Sie können diese auch nachträglich erstellen bzw. lösen, indem Sie einen FS-Scan per Drag&Drop auf einen AD-Scan ziehen bzw. von diesem wegziehen. Wählen Sie zunächst einen Fileserver durch einen Klick auf aus: Als Server-Typ lassen Sie bitte vorzugsweise die Standardeinstellung „Automatisch erkennen“ ausgewählt. Nur 20 falls dies nicht funktioniert, sollten Sie den Typ explizit angeben. Die Einstellung der einzelnen Parameter wie Scan-Turnus, Anmeldung und Kollektoren erfolgt auf die gleiche Weise wie bereits bei den o. g. AD-Scans. Nun können Sie noch bestimmen, welche Shares gescannt oder ausgelassen werden sollen: Sofern Sie die automatische Listrechteverwaltung von 8MAN benutzen, klicken Sie auf den Link bei . Es erscheitn ein Overlay mit zusätzlichen Einstellmöglichkeiten: 21 Aktiviert wird die Listrechteverwaltung durch das Setzen der folgenden Option: Im unteren Bereich können Sie bestimmen, wie die Listrechte für die ersten fünf Verzeichnebenen realisiert werden sollen. Belassen Sie hierbei bitte die Standardeinstellung, sofern Sie keine spezielle Konfiguration für Ihr System benötigen: Wenn alle Einstellungen korrekt sind, wird wie bei der AD-Konfiguration der im oberen linken Bereich befindliche Start-Button aktiviert: 22 Starten und Anzeigen von Scans Nach erfolgreicher Konfiguration können Sie die Domänen- und Fileserver-Scans direkt ausführen. Durch einen Klick auf wird der in der entsprechenden „Konfigurationsblase“ eingestellte Scan gestartet. Ein Klick auf startet darüber hinaus auch alle verknüpften Fileserver-Scans. Im Overlays für die Scan-Zyklen können die Scans der aktuellen AD- bzw. FS-Konfiguration aktiviert oder deaktiviert werden. Ist sie deaktiviert, so wird kein Scan mehr ausgeführt. Im aktivierten Zustand wird der Scan wie eingestellt regelmäßig durchgeführt. Wenn Sie den Job unmittelbar ausführen, wird er nach dem Zurückspringen ins Dashboard auch angezeigt: Ein Fileserver mit 100.000 Verzeichnissen wird zurzeit in ca. 15 Minuten ausgelesen. Der AD-Scan ist wesentlich schneller. Für die Zeit, bis die Scan-Ergebnisse das erste Mal vollständig vorliegen, ist deshalb nur die Dauer des Fileserver-Scans relevant. Auftragsliste – Starten und Stoppen von Aufträgen Mit der neuen Version des 8MAN hat die Auftragsliste erweiterte Möglichkeiten bekommen. Alle Aufträge werden jetzt gruppiert in einer Baumansicht angezeigt: Aktionen zum Starten, Löschen und Abbrechen von Aufträgen sind per Rechtsklick sofort verfügbar und können gleich aus der Liste ausgeführt werden: 23 Einschränkungen: Zeitgesteuerte Aufträge können gestartet, aber nicht gelöscht werden. Zukünftige Berechtigungsänderungen können gelöscht und sofort ausgeführt werden. Alle laufenden Aufträge können gestoppt werden. 24 SharePoint – Scan Vorbereitung SharePoint-Webseitensammlungen mit „Forderungsbasierter Authentifizierung“ (Claims-Based Authentication) werden vom 8MAN Scanner augenblicklich noch nicht unterstützt. Scan Account Um SharePoint scannen zu können, benötigen Sie einen Benutzer, der folgende Voraussetzungen erfüllen muss: Voraussetzungen Der Benutzer muss Mitglied der lokalen Administratoren Gruppe auf allen SharePoint Servern sein. Der Benutzer muss über die Berechtigungen der einzelnen Webanwendungen „Vollzugriff“ Berechtigungen haben, oder eine eigene Berechtigungsrichtlinien, die alle Berechtigungen von „Alles lesen“ hat + ein weiteres recht. Im Anschluss finden Sie eine kleine Anleitung, wie Sie sich selbst einen solchen Benutzer (nachfolgend sa – Service Account benannt) erstellen können. Im ersten Schritt benötigen sie einen neuen sa, den sie sich mit Hilfe von „Erstelle neuen Benutzer/Gruppe“ neu erstellen können. Die gewählten Namen in den Screenshots sind nur Beispielnamen, hier: sa-sp_scanner Dieser neu erstellte sa muss nun in die Gruppe der lokalen Administratoren auf allen SharePoint-Servern aufgenommen werden. 25 Berechtigungsvergabe 1. Farm Administrator Der Scan Account muss in der Central Administration vom SharePoint in die Farm Administratoren Gruppe hinzugefügt werden. 2. Web Application Policy – Full Read Zur jetzigen Zeit muss der Scan Account bei allen Web Applications über Policies mit „Full Read“ berechtigt werden, da sonst der komplette Inhalt nicht gescannt werden kann. 26 3. Optionale Berechtigungen Folgende Berechtigungen können in speziellen Fällen (wenn SharePoint 2010 u.U. nicht nach Best Practices aufgesetzt worden ist) auch benötigt werden. 3.1 SharePoint Shell Administrator Diese Berechtigung erweitert den Scan Account mit der Berechtigung die „SharePoint 2010 Management Shell“ verwenden zu können. Damit bekommt der Account die spezielle Berechtigung „SharePoint_Shell_Access“ auf allen Datenbanken und der Account wird auf allen SharePoint-Server in die lokale Gruppe „WSS_Admin_WPG“ hinzugefügt. Dafür muss folgender Befehl in der „SharePoint 2010 Management Shell“ ausgeführt werden: ForEach ($db in Get-SPDatabase) {Add-SPShellAdmin -Username <User account> -Database $db} 3.2 Lokaler Administrator Es kann eventuell nötig sein, den Scan Account auf allen SharePoint-Servern in die Gruppe „Lokale Administratoren“ hinzuzufügen. 27 3.3 Datenbank Server System Administrator In Einzelfällen kann es nötig sein, dass dieser Scan Account auf dem Datenbank-Server als System Administrator berechtigt wird. 3.4 Web Application Policy – Full Control (Nur für “Ändern” in späteren Versionen nötig) Der 8MAN SharePoint-Connector ist zur Zeit nur lesend auf dem SP tätig. Deshalb wird die „Full Control“ Berechtigung nicht benötigt. Nach der Erweiterung des Connectors zum zusätzlichen Verwalten von Berechtigungen, wird diese Berechtigung benötigt werden. Punkt 2. erneut durchführen, mit der Policy „Full Control“ 28 Logga – Überwachung von Fileservern Mit 8MAN können Sie nun Fileserver zur Überwachung von Dateiaktionen konfigurieren. Dazu muss eine gültige Lizenz für die Logga-Funktionalität eingespielt worden sein. Gehen Sie dazu in die 8MAN Konfiguration unter Server-Status in die Lizenz-Informationen-Liste. Die Anzahl der Logga definiert, wie viele Fileserver mit Logga-Kollektor Sie mit 8MAN konfigurieren können. Die Anzahl der erzeugbaren Reports, ist dabei nicht eingeschränkt. Der 8MAN Logga ist in etwa gleichzusetzen mit einem 8MAN Fileserver-Kollektor mit der erweiterten Funktionalität zum Überwachen. Der 8MAN Logga wird als Erstes auf einem Fileserver als 8MAN LoggaKollektor installiert. Logga-Kollektor installiert auf dem 8MAN Server Das Setup Programm unterstützt zwar die Installation eines Logga-Kollektors auf dem 8MAN Server, aber davon ist aus Performance Gründen dringend abzuraten. Die Beeinträchtigungen können bis zur Instabilität des 8MAN Servers oder des gesamten Systems führen. Bitte beachten Sie die geänderten System-Voraussetzungen! Hardware-Maintenance: Beim Austausch von Festplatten oder beim Einbinden anderer Festplatten (Einrichten von Volume Mount Points) auf zu überwachende Festplattenbereiche muss der Logga-Kollektor deaktiviert bzw. angehalten werden. Gehen Sie dazu in die Windows-Dienste Übersicht und stoppen Sie den 8MAN Service für den Maintenance Zeitraum. 29 Folgende Dateiaktionen werden derzeit mit Dateiaktion, Zeitpunkt und dem Benutzer, der die Änderung vorgenommen hat, aufgezeichnet: Datei gelesen Datei geschrieben Datei erzeugt Datei verschoben / umbenannt ACL geändert ACL gelesen (standardmäßig ausgeschaltet) Die aufgezeichneten Daten werden automatisch in die 8MAN Datenbank des 8MAN Servers übertragen. Diese Daten werden dann maximal 30 Tage aufgehoben und können solange für die Erstellung von Reports verwendet werden. Ist eine andere Zeitspanne notwendig, dann muß der Eintrag für maximumDataAgeDays in der pnServer.config.xml Datei auf dem 8MAN Server geändert werden: <config> .. <tracer> <db> <cleanUp> <maximumDataAgeDays type="System.Int32">30</maximumDataAgeDays> </cleanUp> </db> .. Einschränkung der aufgezeichneten Datenmengen Der Logga-Kollektor bietet zwei konfigurierbare Möglichkeiten der Reduzierung der anfallenden (und damit der aufgezeichneten) Datenmengen. Beide Möglichkeiten sind gleichzeitig und unabhängig voneinander nutzbar. Änderungen werden erst nach Restart des 8MAN Service (des Logga-Kollektors) wirksam. 1. Einschränkung der zu berücksichtigenden Typen von Dateiaktionen Die anfallenden Datenmengen können reduziert werden, indem die aufgezeichneten Dateiaktionen auf die Dateiaktionen einschränkt werden, die Sie für Ihre Reports benötigen. Gehen Sie dazu in die Konfigurationsdatei pnCollector.config.xml auf dem Fileserver mit installiertem Logga-Kollektor. Unter ThValSect werden alle Dateiaktionen, welche ein true enthalten, vom Logga-Kollektor aufgezeichnet. Für die nicht notwendigen Dateiaktionen ändern Sie den Wert auf false. Die Einstellung nach der Installation des Logga-Kollektors ist true für alle Dateiaktionen außer für aclread (ACL-lesen). <tracer> <windows> <SysInfo> <ThValSect> ... <create type="System.Boolean">true</create> <read type="System.Boolean">true</read> <readwrite type="System.Boolean">true</readwrite> <move type="System.Boolean">true</move> <aclread type="System.Boolean">false</aclread> <aclwrite type="System.Boolean">true</aclwrite> 30 ... 2. Einschränkung der zu berücksichtigenden Sicherheits-IDs (SID's) Die anfallenden Datenmengen werden reduziert, indem alle Dateiaktionen von bestimmten sogenannten Wellknown SID's nicht erfasst werden. Nach der Installation des Logga-Kollektors werden alle Dateiaktionen der folgenden SID's ignoriert: S-1-5-18 NT-AUTORITÄT\SYSTEM S-1-5-19 NT-AUTORITÄT\LOKALER DIENST S-1-5-20 NT-AUTORITÄT\NETZWERDIENST S-1-5-32-551 Sicherungs-Operatoren Sollen jedoch auch die Dateiaktionen dieser System-User aufgezeichnet werden, muß die entsprechende Konfiguration geändert werden. Gehen Sie dazu in die Konfigurationsdatei pnCollector.config.xml auf dem Fileserver mit installiertem Logga-Fileserver. Unter ThValSect dann den Wert für suspendfilter auf false ändern. Die Änderung betrifft immer alle oben genannten SID's. Es ist nicht möglich, das Aufzeichnen der Aktionen nur einzelner dieser SID's zu unterdrücken. <tracer> <windows> <SysInfo> <ThValSect> ... <suspendfilter type="System.Boolean">true</suspendfilter> Konfiguration In der 8MAN Konfiguration werden in einem ersten Schritt die Logga-Kollektoren an das 8MAN System angebunden. Dazu tragen Sie den Fileserver mit dem vorher installierten Logga-Kollektor in die Liste der 8MAN Kollektoren ein. Der Standard-Port ist dabei 55555 und muss nicht extra angegeben werden. Der Kollektor-Status muss in der Liste mit grün markiert sein, damit der 8MAN Server den entfernten Logga-Kollektor erkennt und für die anschließende Konfiguration nutzen kann. Beachten Sie bitte ebenfalls, dass die Logga-Funktionalität über das Benutzermanagement eingeschaltet sein muss. Die Logga-Konfiguration ist nur in der 8MAN AdministratorenRolle nutzbar. 31 In der Konfigurations-Ansicht Scans können Sie nun eine Logga-Konfiguration über diesen Button hinzufügen: Nach der Auswahl eines Fileservers wird ein neuer Eintrag in den 8MAN Scan-Liste erstellt: Die Konfiguration besteht im Wesentlichen aus der Auswahl des Fileservers mit der Vergabe eines Namens und der Liste der Report-Konfigurationen. Für Fileserver mit Überwachung sind 3 verschiedenen Report-Typen verfügbar. Für jeden Report-Typ sind beliebig viele Reports konfigurierbar. Mit Report-Konfiguration ist hierbei die Auswahl der zu überwachenden Verzeichnisse gemeint. Die Reports können wie gewohnt erst im 8MAN selbst erstellt und gespeichert werden. Sobald eine Report-Konfiguration mit einem oder mehreren Verzeichnissen erstellt wurde, beginnt der LoggaKollektor mit dem Aufzeichnen der Dateiaktionen. Das Löschen aller Report-Konfigurationen sorgt für das Anhalten der Datenaufzeichnung. Hinweis: Werden nicht nur alle Report-Konfigurationen gelöscht, sondern der komplette Logga-FileserverEintrag aus der Scan-Liste, dann haben Sie die Wahl alle Logga-Aufzeichnungen für diesen Fileserver zu löschen oder in der Datenbank zu behalten. Wenn Sie "vorhandene Scans löschen" wählen, gehen alle bis dahin für diesen Fileserver gesammelten Daten verloren. 32 Report-Typen Dateizugriffe Es werden alle Aktionen an den konfigurierten Verzeichnissen, Unterverzeichnissen und den dort enthaltenen Dateien erfasst. Diese können dann später in einem Report aufgelistet werden. Folgende Aktionen werden aufgezeichnet: Datei gelesen Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben bzw. umbenannt ACL geändert ACL gelesen (nur wenn Konfigurationsfile geändert wurde; ACL-Lesen ist standardmäßig ausgeschaltet) Hat ein unerlaubter Zugriff stattgefunden - Segregation of Duty (SoD) Es werden alle Aktionen an den konfigurierten Verzeichnissen, Unterverzeichnissen und den dort enthaltenen Dateien erfasst, die von Benutzern ausgeführt wurden, die nicht zu von Ihnen ausgewählten Benutzern oder Benutzergruppen gehören. Die Auswahl der erlaubten Gruppen und Benutzer erfolgt später bei der Reporterstellung, nicht innerhalb dieser Konfiguration. Folgende Aktionen werden aufgezeichnet: Datei gelesen Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben bzw. umbenannt ACL geändert ACL gelesen (nur wenn Konfigurationsfile geändert wurde; ACL-Lesen ist standardmäßig ausgeschaltet) 33 Wo haben Änderungen stattgefunden? Hier können Sie Verzeichnisse des Logga-Fileservers auswählen, um später einen Report zu erstellen, in dem ausschließlich Datei- und ACL-Schreibzugriffe in den konfigurierten Verzeichnissen und Unterverzeichnissen aufgelistet werden: Folgende Aktionen werden aufgezeichnet: Datei geschrieben ACL geändert Dateneigentümer konfigurieren Import von Dateneigentümer Konfiguration Mit dem neuen 8MAN ist es jetzt möglich, die komplette Data Owner Konfiguration über eine csv Datei zu importieren. Voraussetzung ist, dass sowohl das Active Directory, in dem die Data Owner sind, als auch die Fileserver, deren Zugriff gesetzt werden soll, bereits gescannt wurden. Über den Import Button gelangen Sie in einen Dateiauswahl Dialog und können eine csv Datei auswählen. 34 Im folgenden Dialog werden die zu importierenden Daten bereits aufbereitet. Benutzer oder Freigaben die nicht aufgelösbar sind, werden in einer extra Tabelle angezeigt. Mit einem Klick auf Anwenden werden alle aufgelösten Organisationskategorien als neue Organisationsstruktur importiert. Vorhandene Strukturen werden gelöscht. Das ist ein Beispiel für eine Importdatei. Die Überschriften in der ersten Zeile sind fest. Die Sortierung flexibel. Es ist möglich bis zu 10 „Level“ zu definieren. Für den Dateneigentümer-CSV Import werden ebenfalls zwei Spalten berücksichtigt, welche für den OU-Pfad und die Präfix Einstellung gelten. Die erste neue Spalte mit dem Namen „Organisationseinheit“ gibt den LDAPPfad der OU an, in der die 8MAN – Gruppen des Dateneigentümers erstellt werden sollen. Die zweite neue Spalte „Präfix“ ist der verwendete Zusatz Präfix beim Erstellen der 8MAN – Gruppen. Des Weiteren gibt es jetzt die Möglichkeit beim Import zu entscheiden, ob man die bereits vorher konfigurierten Dateneigentümer aus der Benutzerverwaltung beim Importieren der neuen Konfiguration entfernen möchte. Ist das Häkchen gesetzt, werden alle vorher eingetragenen Dateneigentümer gelöscht und nur die neuen Dateneigentümer übernommen. 35 Dateneigentümer - White List Konfiguration Einem DataOwner können jetzt Kriterien als „Schreib-Ressourcen“ oder „Nur-Lese-Ressourcen“ zugeordnet werden. Die neu verfügbaren Domänen-Objekte werden als Whitelist bezeichnet. In dieser Whitelist können einzelne Benutzer-, Gruppen- und Computer-Objekte, Organisationseinheiten (OU’s) oder wie bisher ganze Domänen enthalten sein. Für DataOwner dieser Whitelist gilt dann: Neue Gruppen und Benutzer können innerhalb schreibbarer OU‘s erzeugt werden. Innerhalb von schreibbaren Gruppen darf er Änderungen vornehmen und schreibbare Mitglieder hinzufügen oder entfernen. Bei schreibbaren Objekten können Attribut-Inhalte verändert werden. Schreibbare Benutzer können deaktiviert und gelöscht bzw. wieder hergestellt werden. Von schreibbaren Benutzern kann das Passwort zurückgesetzt werden. Für schreibbare Gruppen und Benutzer können Berechtigungen auf den zugewiesenen schreibbaren Fileserver-Ressourcen geändert, hinzugefügt oder entfernt werden. Aufgrund des übergeordneten OU Kriteriums müssen neue/gelöschte Mitglieder in der Konfiguration nicht nachträglich einfügt/entfernt werden (um die DO Konfiguration auf dem jeweils aktuellsten Stand zu halten), da die Abfragen der OU-Zugehörigkeit immer erst zum Überprüfungszeitpunkt (z.B. AD Change) stattfinden. Allgemeine Konfiguration In der allgemeinen Dateneigentümer-Konfiguration können Sie festlegen, wie Sie mit Gruppenmitgliedschaften umgehen wollen, die nicht explizit in der eigenen Dateneigentümer-Whitelist enthalten sind. Die Standardwerte sind dabei nicht hinzufügen von Gruppenmitgliedern bzw. entfernen von Gruppenmitgliedern. Diese Einstellungen wirken sich nur auf das Ändern von Gruppenmitgliedschaften aus. Das Ändern von Berechtigungen auf den Verzeichnissen wird wie bisher über Fileserver-Ressourcen-Einträge festgelegt. Wenn Sie ein Verzeichnis als Schreib-Ressource eintragen, dann können Sie darauf Änderungen vornehmen. Diese Änderungen an Verzeichnisrechten sind dann nur mit ihren eingetragenen Schreib-Domänen-Objekten (Benutzer und Gruppen) möglich. Schreib- und Nur-Lese Ressourcen setzen Durch direktes Anwählen eines Eintrages in der Ressourcen-Liste können Sie die Einträge als schreibbare Ressource oder nur-lese-Ressource ändern oder löschen. 36 Standardmäßig werden die Elemente beim Hinzufügen als schreibbare Ressourcen eingestellt. Werden aber Domänen-Unterelemente (z.B. eine OU oder eine Gruppe) hinzugefügt, dann wird die Domäne als nur-lesbare Ressource geändert und das untergeordnete Element erhält einen schreib-ressourcen Typ. Sie können den Ressourcen Type nachträglich manuell umsetzen. 37 Berechtigungsmanagement In der Konfiguration haben Sie die Möglichkeit den Zugriff auf den 8Man einzuschränken. Klicken Sie hierzu auf dem Dashboard auf das Benutzermanagement. 38 Sie haben die Möglichkeit nachdem die Benutzerverwaltung aktiviert ist, auf der linken Seite Benutzer und Gruppen zu suchen und per Drag&Drop oder über den -Knopf in die Liste der 8MAN Benutzer hinzuzufügen. Es wird dabei in allen verfügbaren Domänen gesucht. Wenn sie das Domänenkürzel voranstellen (z.B. „pn\“) wird nur in der Domäne „pn“ gesucht. Es ist derzeit nicht möglich die Primäre Gruppe oder Vordefinierte Gruppen zu verwenden. Sie können für jeden Benutzer verschiedene Berechtigungsstufen definieren, diese werden in Form von Symbolen auf der rechten Seite angezeigt: Stufe Beschreibung Keine Berechtigung Lesen und Reports erstellen Lesen, Ändern und Reports erstellen Administrator Rollenverwaltung Verwenden Sie die Rollenverwaltung um zu definieren, welche Rolle welche Features im 8MAN verwenden darf. Wir unterscheiden derzeit die Rollen Administrator, Data Owner und Benutzer. Die Rollenverwaltung erreichen Sie über das Benutzermanagement auf dem Dashboard der Konfiguration. 39 Wenn 8MAN Benutzer im Benutzermanagement einer speziellen Rolle zugewiesen sind, können diese 8MAN Benutzer alle in der Rollenverwaltung aktivierten Features verwenden. Alle deaktivierten Features sind dann einfach nicht sichtbar. Wenn Ihre Lizenz bestimmte Features ausschließt (z.B. eine Visor Lizenz) können Sie diese Features auch nicht in der Rollenverwaltung aktivieren oder deaktivieren. Die derzeit unterstützten Features sind in der Rollenverwaltung detailliert beschrieben. 40 Gruppenassistent Konfiguration Der Gruppenassistent bleibt nach der Installation von 8MAN auf einem neuen System zunächst inaktiv. Dies ist notwendig, da es Einstellungen in Bezug auf Active-Directorys und Datei-Server gibt, die auf Ihre Umgebung abgestimmt sein müssen. Nehmen Sie daher bitte nach der Installation die Konfiguration des Gruppenassistenten vor. Sie erreichen diese im 8MAN Dashboard: Klicken Sie auf dieses Symbol. Es erscheint der folgende Konfigurationsdialog: In diesem Dialog konfigurieren Sie sämtliche Parameter, die für die Ausführung des Gruppenassistenten und für Berechtigungsänderungen notwendig sind. Hierzu zählen u. a. die zu erstelltenden Gruppennamen und –typen, die verfügbaren Zugriffskategorien sowie die Blacklist. Die einzelnen Einstellungen werden Ihnen auch in diesem Dialog vom 8MAN detailliert erläutert. 41 Grundeinstellungen Der Gruppenassistent erstellt für die Zugriffsberechtigungen auf einem Verzeichnis eigene Gruppen, die einen einheitlichen Aufbau besitzen. In den Grundeinstellungen können Sie diesen Aufbau Ihren Erfordernissen anpassen: Sie bestimmen, welche Namensbestandteile und in welcher Reihenfolge diese zu einem Gruppennamen zusammengefügt werden, ob ausschließlich lokale oder auch globale Domänengruppen angelegt werden und ob ACEs verzögert geschrieben werden sollen (da Berechtigunsgänderungen u. U. erst nach einem erneuten Login eines Benutzers wirksam werden). Gruppennamen-Format Das Format des Gruppennamens kann nahezu frei konfiguriert werden. Wählen Sie unter „GruppennamenFormat“ einfach die Bestandteile und Trennzeichen aus, die sich an den jeweiligen Positionen befinden sollen. Ein Beispiel Ihres konfigurierten Namensschemas sehen sie unmittelbar nach jeder Änderung, die Sie vornehmen, im darunter befindlichen Anzeigefeld. Verzögertes Schreiben von ACEs Aktivieren Sie diese Option und stellen Sie die Anzahl der Tage ein, um die eine Änderung von ACEs verzögert werden soll. Dies ist sinnvoll, da in bestimmten Situationen Berechtigungsänderungen erst nach einer erneuten Anmeldung eines Benutzers wirksam werden. Durch das Verzögerte Schreiben können Sie die Änderungen auf einen Zeitpunkt verschieben, an dem keine oder nur wenige Benutzer angemeldet sind. 42 AD-Gruppen Die Auswahl der zu verwendenden AD-Gruppentypen legt fest, wie die Verwaltung der Zugriffsrechte erfolgen soll. Es werden lokale Domänengruppen verwendet, um Ressourcen (z.B. Der Pfad auf dem die Berechtigungen bearbeitet werden) zu verwalten und globale Domänengruppen um Benutzer (z.B. Die Benutzer die Zugriff auf den Pfad haben sollen) zu verwalten. Alternativ kann 8MAN auch ausschließlich lokale Domänengruppen verwenden. Wichtig: Beachten Sie bitte, dass diese Einstellung nur einmalig vorgenommen werden kann. Eine nachträgliche Umstellung führt zu Inkonsistenzen. Aktivierung Setzen Sie den Haken in das Feld , um den Gruppenassistent zu aktivieren. Wenn Sie den Gruppenassistenten deaktivieren, kann er im 8MAN nicht verwendet werden. Ist der Gruppenassistent aktiviert kann er im 8MAN bei Bedarf deaktiviert werden. Gruppennamen-Bestandteile In diesem Abschnitt werden Namensbestandteile und -vorgaben der 8MAN -Gruppen definiert , die gemäß dem zuvor konfigurierten Format für den Gruppennamen verwendet werden. AD-Gruppenkennung Definieren Sie hier die Kürzel zur Kennzeichnung von globalen, lokalen sowie Listgruppen. Das Trennzeichen, das Sie hier festlegen, kann zur Abgrenzung der einzelnen Namensbestandteile genutzt werden. Das hier aufgeführte Listgruppen-Suffix wird im Rahmen der automatischen Listrechteverwaltung verwendet und kennzeichnet entsprechend automatisch angelegte Listgruppen. Namensvorgaben Im linken Bereich können Sie zwischen kompletten Pfad (\\Server\Freigabe\Verzeichnis\...), 43 relativen Pfad zum Server (\Freigabe\Verzeichnis\...) oder relativen Pfad zur Freigabe (\Verzeichnis\...) wählen. Im rechten Bereich können Sie den gewählten Pfad noch weiter auf bestimmte Pfadanteile beschränken. Wie auch bei den anderen Einstellungen sehen Sie unmittelbar nach jeder Änderung ein aktuelles Beispiel im Bereich „Grundeinstellungen“. 8MAN wird ausgehend von dieser Vorgabe den Namen für die 8MAN –Gruppen anhand des aktuellen Pfades erstellen. Rechtekennzeichen Im Bereich der Rechtekennzeichen legen Sie zum einen fest, welche Zugriffskategorien im Gruppenassistenten zur Verfügung stehen und zum anderen, welche Kürzel jede Kategorie besitzen soll. Die hier aktivierten Zugriffskategorien erscheinen im Gruppenassistenten als Spalten in die Sie zur Änderung von Zugriffsberechtigungen einzelne oder mehrere Benutzer hinein bzw. wieder heraus schieben können. Die Kürzel werden analog zu den AD-Gruppenkennungen den Gruppennamen hinzugefügt Blacklist Die Blacklist erlaubt Ihnen Benutzer , Gruppen und SIDs zu definieren, die vom Gruppenassistenten ignoriert werden sollen. Jegliche Berechtigungsänderungen an diesen (über 8MAN) werden verhindert. 44 Sie fügen einen Benutzer bzw. ein Gruppe hinzu, indem Sie in das Suchfeld den Namen bzw. Teilnamen eingeben und anschließend in den Suchergebnissen den entsprechenden Eintrag auswählen. Mit oder Doppelklick wird die zugehörige SID in die Liste eingefügt. Alternativ können Sie direkt eine SID in das Suchfeld eingeben und über einfügen. Zum Entfernen eines Eintrags der Blacklist, wählen Sie einen Eintrag aus und klicken Sie auf entsprechende SID wird dann aus der Liste herausgenommen. . Die Erweiterte Gruppenassistent Einstellungen Sie können ebenfalls einen Simulationsmode aktivieren, damit die Änderungen in den Berechtigungen nicht wirksam werden, dh. Sie werden nur simuliert und angezeigt. Aktivieren Sie dazu die Schaltfläche „Änderungen nur simulieren“ in den Grundeinstellungen für 8MAN Gruppenassistent-Konfiguration. Sie können einen initialen Test aktivieren, mit dem 8MAN prüft, ob die konfigurierten Anmelde credentials zum Ändern ausreichend sind, um Änderungen im System durchführen zu können. Die Strategien für automatisch erzeugte 8MAN -Gruppen wurde um eine Option erweitert. Sie haben nun zusätzlich die Möglichkeit auch ausschließlich globale AD-Gruppen im Gruppenassistenten zu verwenden. Beachten Sie, dass die neue Option nur gewählt werden kann, wenn Sie bisher noch keine Auswahl getroffen und gespeichert haben oder der Simulationsmodus aktiviert ist. Die Auswahl im Simulationsmodus ist dabei unabhängig von der im „echten“ Betrieb. 45 Sofern Sie noch keine Konfiguration angelegt haben und mit aktiviertem Simulationsmodus speichern, haben Sie weiterhin die freie Wahl der Gruppen-Strategie für den „echten“ Betrieb. Erst wenn Sie bei ausgeschalteter Simulation speichern, wird die Strategie verbindlich festgelegt. Status der Konfiguration Dieser Informationsbereich zeigt Ihnen den Zustand der aktuellen Konfiguration sowie Meldungen über den Abschluss von Lade- und Speichervorgängen. Zum Speichern Ihrer neuen oder geänderten Konfiguration, klicken Sie auf . Wenn Sie Ihre erste Konfiguration speichern, erscheint eine Sicherheitsabfrage, die Sie darauf hinweist, dass die Wahl der zu verwendenen Domänengruppen nach dem Speichern nicht mehr geändert werden kann: Sofern Sie eine bestehende Konfiguration geändert haben, erscheint die folgende Sicherheitsabfrage: Klicken Sie auf „Ja“, um die Konfiguration zu übernehmen. Sofern die Konfiguration gültig ist und das Speichern erfolgreich war, werden entsprechende Meldungen angezeigt: 46 Sie können anschließend über zurückkehren im oberen Teil des Konfigurationsdialogs zum 8MAN Dashboard Im Fall einer fehlerhaften oder unvollständigen Konfiguration, werden entsprechende Hinweise angezeigt und es erfolgt keine Speicherung: Serverkonfiguration Erweiterte Reportkonfiguration - Mitglieder von Gruppen nicht anzeigen In der 8MAN Server-Konfiguration können Sie Gruppen definieren, für welche dann im Report deren Mitglieder explizit nicht aufgelistet werden sollen. Die Gruppe selbst wird im Report weiterhin angezeigt, jedoch nur mit dem Vermerk über die Anzahl der enthaltenen Mitglieder. Dies gilt für alle Reports des 8MAN. Sinnvoll ist es, z.B: die Gruppe Domänen-Benutzer in die Liste der Gruppen mit aufzunehmen. 47 Konfiguration zum Ändern im Active Directory Für die neue Funktionalität „Ändern im Active-Directory“ gibt es einen neuen Konfigurationsdialog. Sie erreichen diesen über den Button „Active-Directory-Änderungen“ im Dashboard der 8MAN Konfiguration. Der neue Dialog erlaubt Ihnen im Wesentlichen die Definition von Vorgabewerten, die als Voreinstellungen für die eigentliche Benutzung des Features in 8MAN (z. B. Benutzer anlegen) dienen. Sie können die hier gesetzten Werte in 8MAN daher auch nachträglich noch ändern. 48 Der neue Bildschirm teilt sich in die Bereiche „Erforderliche Angaben“ und „Optionale LDAP-Attribute“ auf: Der Anmeldename ist beispielsweise eine erforderliche Angabe, sofern Sie einen neuen Benutzer erstellen. In dem folgend gezeigten Abschnitt können Sie eine Bildungsregel hierfür erstellen, wodurch eine Vorbelegung aufgrund von Vor- und Nachname sowie Typ des Benutzerkontos generiert wird. Sie haben die Möglichkeit verschiedene Bildungsregeln für die Kontotypen Benutzer, Administrator und Dienstkonten festzulegen. Im nächsten Abschnitt definieren Sie ein Start-Kennwort sowie die Kontooptionen, die für einen neuen Benutzer gelten sollen. Das Kennwort lässt sich zudem mit einer einstellbaren Anzahl an Zeichen generieren. Im unteren Bereich können Sie LDAP-Attribute auswählen, die Sie beim Erstellen von neuen Benutzern oder Gruppen setzen möchten. Erforderliche Attribute sind hierbei nicht abwählbar (erkennbar an dem grünen Häkchen). Bitte beachten Sie, dass Attribute, die Sie hier abwählen, nicht bei der Erstellung eines neuen Objektes in 8MAN verwendet werden können. Externes Programm ausführbar bei Benutzer anlegen Beim Anlegen eines neuen Benutzers kann nun ein externes Programm ausgeführt werden. Dazu müssen Sie in 49 der 8MAN Konfiguration in der Ansicht „Active Directory Änderungen“ ein externes Programm konfigurieren. Unterstützte Formate für externe Programme sind *.ps1, *.bat, *.cmd und *.vbs Sie können einen Namen, den Pfad für das externe Programm und optional Kommandozeilen Argumente angeben. Bei den Kommandozeilen Argumenten kann man, wie auch schon bei den Bildungsregeln für den Benutzeranmeldenamen, gewünschte LDAP Attribute in geschweifte Klammern schreiben (z.B. {samaccountname}). Die dann ermittelten Werte für die Attribute werden dem externen Programm übergeben. Falls man sich bei den Argumenten verschrieben hat und kein Wert für dieses Argument ermittelt werden kann, so wird das Argument ohne Umsetzung (z.B. {unbekannt}) an das externe Programm übergeben. Wenn für die Ausführung des Programms keine Anmeldedaten konfiguriert wurden, dann werden automatisch bei der Programm-Ausführung die Anmeldedaten für das Ändern im AD benutzt. Einschränkungen Das externe Programm muss sich lokal auf dem 8MAN Server befinden. Bei Eingabe des Verzeichnisses und des Dateinamens wird überprüft, ob das Programm verfügbar ist. Wenn Sie die Checkbox zum Ausführen nicht angewählt haben, dann wird bei Benutzer anlegen diese Konfiguration nicht berücksichtigt. Nur im Falle einer angewählten Checkbox wird die Konfiguration benutzt. Wenn das Programm beim Anlegen eines Benutzers nicht mehr verfügbar ist oder die Konfiguration fehlerhaft ist, dann wird eine Fehlermeldung ausgegeben. Das Benutzeranlegen ist weiterhin möglich, jedoch eine externe Programmausführung nicht. Es wird dabei zusätzlich ein Hinweis ins Logbuch geschrieben, dass man den Benutzer angelegt hat, das externe Programm aber nicht ausgeführt wurde. Bei *.bat und *.cmd sollte beachtet werden, dass die Ausgabe nur mit dem ASCII Zeichensatz arbeitet. Ausnahme dabei ist, wenn man die *.bat bzw. *.cmd Dateien mit einem einfachen Editor geschrieben hat. Die Ausgaben des externen Programms werden im Erfolgsfall als Nachricht im Merkzettel hinterlegt und ebenfalls in das Logbuch des neu erzeugten Benutzers geschrieben. Im Fehlerfall innerhalb der externen Programausführung werden die Ausgaben bis zum Fehlerauftritt in das Serverlog geschrieben, sodass es möglich ist, nachträglich die Programmabarbeitung mit dem Fehler zu analysieren. 50 Client starten Der Client kann nun gestartet werden. Tragen Sie beim ersten Start die Adresse des 8MAN Servers ein. Ändern Sie den Port bitte nur, wenn das gemeinsam mit dem Support von protected-networks.com in der zentralen Config geändert wurde. Fertig – Viel Spaß mit 8MAN! Für Fragen erreichen Sie unseren Support unter +49(30)3906345-44. 51 Über protected-networks.com GmbH Die protected-networks.com GmbH mit Sitz in Berlin entwickelt integrierte Lösungen für das Berechtigungsmanagement in Server-Umgebungen für Unternehmen aller Branchen. Integrated Data Security Management heißt der Ansatz, den protected-networks.com verfolgt und Unternehmen eine einheitliche Lösung für die Verwaltung von Berechtigungen und Daten bietet. Die Lösung 8MAN ermöglicht das Visualisieren, Administrieren, Dokumentieren und Optimieren aller Berechtigungen, die innerhalb der ITUmgebung bestehen. Damit erweitert und optimiert 8MAN nicht nur die Funktionen der Microsoft-Dienste wie Active Directory, Fileserver, SharePoint und Exchange, sondern auch die Funktionen vieler anderer Serversysteme. Die protected-networks.com GmbH wurde Anfang 2009 gegründet und ist durch die Investitionsbank Berlin sowie dem High Tech Gründerfonds finanziert.