BERECHTIGUNGSACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte Lösungen für das Berechtigungs- und Usermanagement in Windows Server Umgebungen für Unternehmen aller Art. Damit erhöhen diese den Schutz vor unberechtigten internen Zugriffen und sparen nebenbei noch Kosten und Zeit. Das Produkt: 8MAN 8MAN sorgt für effiziente Organisation, gesteigerte innere Sicherheit und leicht verständliche Informationen durch Analyse und Dokumentation aller Zugriffsrechte in Windows Systemen. Fachverantwortliche nehmen revisionssichere Änderungen selber vor. Temporäre Rollenzuweisungen verhindern den Überfluß von Berechtigungen. 8MAN | Berechtigungs- und Usermanagement 2 VISUALISIERUNG Sicherheit durch Visualisierung • Auflösen der Gruppenstrukturen bis hin zu den eigentlich angesprochenen Nutzern und Accounts. • Einfache und schnelle Visualisierung der Strukturen im Active Directory. Wahlweise als Grafik und als Liste oder Baumstruktur. • Zugriffsberechtigung auf Verzeichnisse. Darstellen aller User und Accounts in einer Liste, die Zugriff haben, sortiert nach der Art der Berechtigung • Auswertung worauf ein Nutzer oder eine Gruppe Zugriff hat. Sämtliche Fileserver des Unternehmens und SharePoint können eingeschlossen werden. • Auswertung worauf ein Nutzer keinen Zugriff hat. Vorgefertigte Reports. • Dateneigentümer Bereiche können selbst definiert werden. • Reports können manuell oder zeitgesteuert erstellt werden. Somit können Fachabteilungen in die Berechtigungsprüfung mit einbezogen werden. • Spezielle Darstellungsoptionen für die Accounts “JEDER” und “authentifizierte Nutzer”. • Auffinden von nicht auflösbaren SIDs auf den Fileservern. • Einfaches Finden von Verzeichnissen, deren Berechtigungslage unterschiedlich zum Elternverzeichnis ist. 8MAN | Berechtigungs- und Usermanagement 3 ADMINISTRIEREN Anlegen und Rechte vergeben • Vergabe von Zugriffsrechten nach Microsoftvorgaben. Selbst definierbare Standardvorgaben können eingerichtet werden. • Setzen von temporären Zugriffsrechten und Gruppenzugehörigkeiten. • Anlegen von Nutzern, Accounts und Gruppen im Active Directory. • Die Template-Funktion ermöglicht Provisionierung und Re-Provisionierung des Benutzers. Templates enthalten ein Set von Gruppen, das bei Erstellung eines Benutzers zugewiesen werden kann. • Benutzer aktivieren, deaktivieren und Kennwort zurücksetzen. Durch Zurücksetzten des Kennwortes wird ein neues durch Domänen-Richtlinien generiert. REPORTEN Dokumentieren der Änderungen • Alle administrativen Änderungen werden mit Zeitstempel, Art und Ort der Änderung, Benutzer, sowie verpflichtender Begründung der Änderung, im Logbuch dokumentiert. • Alle Berechtigungen die sich zwischen zwei Zeitpunkten geändert haben können dargestellt werden. 8MAN | Berechtigungs- und Usermanagement 4 DELEGIEREN Rechteverwaltung durch Data Owner delegieren • Einbinden von Dateneigentürmern in den Vergabe- und Änderungsprozess von Berechtigungen • Flexible Integration in Unternehmensabläufe: Reports, Autorisierungsworkflow durch IT, und vollständige Verwaltung von Berechtigungen. • Data Owner ändern mit 8MAN ihre Berechtigungen. Über die Autorisierung behält die IT die volle Kontrolle • Data Owner verifizieren die Berechtigungen auf ihre Daten. • Minimaler Schulungsaufwand für Benutzer. 8MAN | Berechtigungs- und Usermanagement 5 PRÜFEN 8MAN als Basis für BSI Anforderungen Zahlreiche Empfehlungen für die Konzeption und den Betrieb von Verzeichnisdiensten in vernetzten IT-Systemen hat das Bundesamt für Sicherheit in der Informationstechnik erarbeitet. 8MAN unterstützt diese BSI-Sicherheitsempfehlungen und erhöht so den Schutz vor unberechtigten internen Datenzugriffen. In den Katalogen Organisation, Personal, Hardware und Software sowie Kommunikation. M 2.8 Vergabe von Zugriffsrechten. M 2.339 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit. M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme. M 2.25 Dokumentation der Systemkonfiguration. M 2.340 Beachtung rechtlicher Rahmenbedingungen. M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien. M2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen. M 2.360 Sicherheits-Audits und Berichtswesen bei Speichersystemen. M 4.149 Datei- und Freigabeberechtigungen unter Windows. M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile. M 2.370 Administration der Berechtigungen unter Windows Server 2003. M 4.247 Restriktive Berechtigungsvergabe unter Windows Client Betriebssystemen. M 2.63 Einrichten der Zugriffsrechte. M 2.407 Planung der Administration von Verzeichnisdiensten. M 4.309 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste. M 2.220 Richtlinien für die Zugriffs-bzw. Zugangskontrolle. M 2.408 Planung der Migration von Verzeichnisdiensten. M 4.312 Überwachung von Verzeichnisdiensten. M 2.230 Planung der Active Directory-Administration. M 3.6 Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern. M 5.10 Restriktive Rechtevergabe M 2.256 Planung und Aufrechterhaltung der IT-Sicherheit im laufenden OutsourcingBetrieb. M 3.27 Schulung zur Active Directory-Verwaltung. M 2.336 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene. M 4.24 Sicherstellung einer konsistenten Systemverwaltung. 8MAN | Berechtigungs- und Usermanagement 6 UMGEBUNGEN UND ADD-ONS 8MAN for SharePoint 8MAN for Exchange 8MAN for vSphere • Komplette Sicht auf die Berechtigungen über Baumstrukturen statt der bei SharePoint üblichen Websites • Klare Sicht auf Postfächer und Ordner • Transparenz über Nutzer- und Gruppenberechtigungen • Übersicht über die Vergabe und Änderungen innerhalb der SharePoint Ressource • Grafischer und klar strukturierter Überblick über die kompletten Berechtigungen auf Exchange-Elementen • Vorschläge für Standardarbeitsabläufe 8MATE FS Logga 8MATE AD Logga 8MATE GrantMA • Dokumentation der Änderungen und Zugriffe auf Fileservern • Komplette Dokumentation der Änderungen (auch außerhalb des 8MAN) im Active Directory • Benutzer können eigenständig Berechtigungen bestellen • Unerwünschte Ereignisse sind innerhalb kürzester Zeit nachweisbar 8MAN | Berechtigungs- und Usermanagement • Unerwünschte Änderungen werden eindeutig und innerhalb kürzester Zeit nachgewiesen • Automatische Information aller Dateneigentümer und einholen der Genehmigungen 7 ARCHITEKTUR File Server Active Directory Windows FS, NetApp, EMC2, CIFS SharePoint Exchange vSphere SQL Database Viele Berechtigungen. Eine Technologie. 8MAN integriert sich in JEDE Microsoft Systemlandschaft. Seien es mittelständische KMU oder internationale Konzerne mit verteilten Serverlandschaften auf unterschiedlichen Kontinenten. Schnelle Installation und Konfiguration in weniger als 30 Minuten. Basierend auf Microsofts .NET Technologie und einer hochperformanten, sowie flexiblen Architektur unterstützt 8MAN nicht nur Administratoren, sondern auch Management und Dateneigentümer im täglichen Umgang mit Berechtigungen. SYSTEMANFORDERUNGEN 8MAN Benutzeroberflächen Microsoft SQL Sever® 8MAN Kollektor • 200 MB freier Festplattenspeicher • 200 GB freier Festplattenspeicher • 4 GB freier Festplattenspeicher • Dual Core Prozessor • 1 Gbit/s LAN • 2 GB RAM • 1 Gbit/s LAN • Bildschirmauflösung: 1280 X 1024 • Grafikkarte mit DirectX 10 8MAN Server • 4 GB RAM • 1 Gbit/s LAN • 4 GB freier Festplattenspeicher • Quad Core Prozessor • 8 GB RAM • 8MAN | Berechtigungs- und Usermanagement • Quad Core Prozessor 1 Gbit/s LAN 8