Flyer 8MAN

Werbung
BERECHTIGUNGSACCESS
UND
GOVERNANCE
USERMANAGEMENT
Access Rights Management. Only much Smarter.
Die Firma:
Protected Networks
Die 2009 in Berlin gegründete Protected Networks
GmbH entwickelt integrierte Lösungen für das
Berechtigungs- und Usermanagement in Windows
Server Umgebungen für Unternehmen
aller Art. Damit erhöhen diese den Schutz vor
unberechtigten internen Zugriffen und sparen nebenbei
noch Kosten und Zeit.
Das Produkt:
8MAN
8MAN sorgt für effiziente Organisation, gesteigerte
innere Sicherheit und leicht verständliche Informationen
durch Analyse und Dokumentation aller Zugriffsrechte
in Windows Systemen. Fachverantwortliche nehmen
revisionssichere Änderungen selber vor. Temporäre
Rollenzuweisungen verhindern den Überfluß von
Berechtigungen.
8MAN | Berechtigungs- und Usermanagement
2
VISUALISIERUNG
Sicherheit durch Visualisierung
• Auflösen der Gruppenstrukturen
bis hin zu den eigentlich angesprochenen Nutzern
und Accounts.
• Einfache und schnelle Visualisierung der
Strukturen im Active Directory.
Wahlweise als Grafik und als Liste oder
Baumstruktur.
• Zugriffsberechtigung auf Verzeichnisse.
Darstellen aller User und Accounts in einer Liste, die
Zugriff haben, sortiert nach der Art der Berechtigung
• Auswertung worauf ein Nutzer oder eine Gruppe
Zugriff hat.
Sämtliche Fileserver des Unternehmens und
SharePoint können eingeschlossen werden.
• Auswertung worauf ein Nutzer keinen
Zugriff hat.
Vorgefertigte Reports.
• Dateneigentümer Bereiche können selbst definiert
werden.
• Reports können manuell oder zeitgesteuert erstellt
werden. Somit können Fachabteilungen in die
Berechtigungsprüfung mit einbezogen werden.
• Spezielle Darstellungsoptionen für die Accounts
“JEDER” und “authentifizierte Nutzer”.
• Auffinden von nicht auflösbaren SIDs auf den
Fileservern.
• Einfaches Finden von Verzeichnissen, deren
Berechtigungslage unterschiedlich zum
Elternverzeichnis ist.
8MAN | Berechtigungs- und Usermanagement
3
ADMINISTRIEREN
Anlegen und Rechte vergeben
• Vergabe von Zugriffsrechten nach
Microsoftvorgaben.
Selbst definierbare Standardvorgaben können
eingerichtet werden.
• Setzen von temporären Zugriffsrechten und
Gruppenzugehörigkeiten.
• Anlegen von Nutzern, Accounts und Gruppen im
Active Directory.
•
Die Template-Funktion ermöglicht
Provisionierung und Re-Provisionierung
des Benutzers.
Templates enthalten ein Set von Gruppen, das bei
Erstellung eines Benutzers zugewiesen werden
kann.
• Benutzer aktivieren, deaktivieren und Kennwort
zurücksetzen. Durch Zurücksetzten des Kennwortes
wird ein neues durch Domänen-Richtlinien generiert.
REPORTEN
Dokumentieren der Änderungen
• Alle administrativen Änderungen werden mit
Zeitstempel, Art und Ort der Änderung, Benutzer,
sowie verpflichtender Begründung der Änderung, im
Logbuch dokumentiert.
• Alle Berechtigungen die sich zwischen zwei
Zeitpunkten geändert haben können dargestellt
werden.
8MAN | Berechtigungs- und Usermanagement
4
DELEGIEREN
Rechteverwaltung durch
Data Owner delegieren
• Einbinden von Dateneigentürmern in
den Vergabe- und Änderungsprozess von
Berechtigungen
• Flexible Integration in Unternehmensabläufe:
Reports, Autorisierungsworkflow durch IT, und
vollständige Verwaltung von Berechtigungen.
• Data Owner ändern mit 8MAN ihre
Berechtigungen.
Über die Autorisierung behält die IT die volle
Kontrolle
• Data Owner verifizieren die Berechtigungen
auf ihre Daten.
• Minimaler Schulungsaufwand für Benutzer.
8MAN | Berechtigungs- und Usermanagement
5
PRÜFEN
8MAN als Basis für BSI Anforderungen
Zahlreiche Empfehlungen für die Konzeption und den Betrieb von Verzeichnisdiensten in vernetzten
IT-Systemen hat das Bundesamt für Sicherheit in der Informationstechnik erarbeitet. 8MAN unterstützt diese
BSI-Sicherheitsempfehlungen und erhöht so den Schutz vor unberechtigten internen Datenzugriffen.
In den Katalogen Organisation, Personal, Hardware und Software sowie
Kommunikation.
M 2.8
Vergabe von Zugriffsrechten.
M 2.339
Wirtschaftlicher Einsatz von Ressourcen
für Informationssicherheit.
M 4.41
Einsatz angemessener
Sicherheitsprodukte für IT-Systeme.
M 2.25
Dokumentation der
Systemkonfiguration.
M 2.340
Beachtung rechtlicher
Rahmenbedingungen.
M 4.135
Restriktive Vergabe von Zugriffsrechten
auf Systemdateien.
M2.30
Regelung für die Einrichtung von
Benutzern / Benutzergruppen.
M 2.360
Sicherheits-Audits und Berichtswesen
bei Speichersystemen.
M 4.149
Datei- und Freigabeberechtigungen
unter Windows.
M 2.31
Dokumentation der zugelassenen
Benutzer und Rechteprofile.
M 2.370
Administration der Berechtigungen
unter Windows Server 2003.
M 4.247
Restriktive Berechtigungsvergabe unter
Windows Client Betriebssystemen.
M 2.63
Einrichten der Zugriffsrechte.
M 2.407
Planung der Administration von
Verzeichnisdiensten.
M 4.309
Einrichtung von Zugriffsberechtigungen
auf Verzeichnisdienste.
M 2.220
Richtlinien für die Zugriffs-bzw.
Zugangskontrolle.
M 2.408
Planung der Migration von
Verzeichnisdiensten.
M 4.312
Überwachung von Verzeichnisdiensten.
M 2.230
Planung der
Active Directory-Administration.
M 3.6
Geregelte Verfahrensweise beim
Ausscheiden von Mitarbeitern.
M 5.10
Restriktive Rechtevergabe
M 2.256
Planung und Aufrechterhaltung der
IT-Sicherheit im laufenden OutsourcingBetrieb.
M 3.27
Schulung zur Active
Directory-Verwaltung.
M 2.336
Übernahme der Gesamtverantwortung
für Informationssicherheit durch die
Leitungsebene.
M 4.24
Sicherstellung einer konsistenten
Systemverwaltung.
8MAN | Berechtigungs- und Usermanagement
6
UMGEBUNGEN UND ADD-ONS
8MAN for SharePoint
8MAN for Exchange
8MAN for vSphere
• Komplette Sicht auf die
Berechtigungen über
Baumstrukturen statt der
bei SharePoint üblichen
Websites
• Klare Sicht auf Postfächer
und Ordner
• Transparenz
über Nutzer- und
Gruppenberechtigungen
• Übersicht über die Vergabe
und Änderungen innerhalb
der SharePoint Ressource
• Grafischer und klar
strukturierter Überblick
über die kompletten
Berechtigungen auf
Exchange-Elementen
• Vorschläge für
Standardarbeitsabläufe
8MATE FS Logga
8MATE AD Logga
8MATE GrantMA
• Dokumentation der
Änderungen und Zugriffe
auf Fileservern
• Komplette Dokumentation
der Änderungen (auch
außerhalb des 8MAN) im
Active Directory
• Benutzer können
eigenständig
Berechtigungen bestellen
• Unerwünschte Ereignisse
sind innerhalb kürzester Zeit
nachweisbar
8MAN | Berechtigungs- und Usermanagement
• Unerwünschte Änderungen
werden eindeutig und
innerhalb kürzester Zeit
nachgewiesen
• Automatische Information
aller Dateneigentümer
und einholen der
Genehmigungen
7
ARCHITEKTUR
File
Server
Active
Directory
Windows FS,
NetApp, EMC2,
CIFS
SharePoint
Exchange
vSphere
SQL
Database
Viele Berechtigungen. Eine Technologie.
8MAN integriert sich in JEDE Microsoft
Systemlandschaft.
Seien es mittelständische KMU oder
internationale Konzerne mit verteilten
Serverlandschaften auf unterschiedlichen
Kontinenten.
Schnelle Installation und Konfiguration in
weniger als 30 Minuten.
Basierend auf Microsofts .NET Technologie
und einer hochperformanten, sowie flexiblen
Architektur unterstützt 8MAN nicht nur
Administratoren, sondern auch Management
und Dateneigentümer im täglichen Umgang
mit Berechtigungen.
SYSTEMANFORDERUNGEN
8MAN Benutzeroberflächen
Microsoft SQL Sever®
8MAN Kollektor
• 200 MB freier
Festplattenspeicher
• 200 GB freier
Festplattenspeicher
• 4 GB freier Festplattenspeicher
• Dual Core Prozessor
• 1 Gbit/s LAN
• 2 GB RAM
• 1 Gbit/s LAN
• Bildschirmauflösung: 1280 X
1024
• Grafikkarte mit DirectX 10
8MAN Server
• 4 GB RAM
• 1 Gbit/s LAN
• 4 GB freier Festplattenspeicher
• Quad Core Prozessor
• 8 GB RAM
•
8MAN | Berechtigungs- und Usermanagement
• Quad Core Prozessor
1 Gbit/s LAN
8
Herunterladen