Wer hat worauf Zugriff?

Werbung
econet Reporting Studio
Folder Reporter
Wer hat worauf Zugriff?
Berechtigungen auditieren mit dem
econet Reporting Studio
Berechtigungs- und Risiko-Analysen in gewachsenen
Windows-Dateisystemen
Revision, Wirtschaftsprüfer und Aufsichtsbehörden
fordern verstärkt detaillierte Nachweise über die sichere
und transparente Verwaltung von Daten, Benutzern
und Zugriffsrechten. Hier fehlt es den Verantwortlichen
oft an zuverlässigen Informationen. Der Grund sind
gewachsene Dateisysteme mit teilweise undokumentierten Berechtigungen. Mangelnde Transparenz
treibt auch den Aufwand bei Migrations- und Konsolidierungsprojekten in die Höhe.
Die integrierten Standard-Reports beantworten so
wichtige Fragen wie:
Scan, Analyse, Report, Transparenz
Das econet Reporting Studio verschafft die wichtigen
Informationen zur Zugriffssicherheit:
Wer sind die Besitzer der Ordner und Shares?
Welche Benutzer bzw. welche Gruppen sind im untersuchten
Bereich berechtigt?
Auf welche Verzeichnisse ist ein bestimmter Benutzer
wie berechtigt?
Aus welchen Gruppen stammen diese Rechte?
Wer ist auf einem bestimmten Ordner wie berechtigt?
Welche Shares gibt es und sind diese evtl. verschachtelt?
Wo existieren "spezielle" Berechtigungen?
Wer darf was?
Auslesen und aufschlüsseln sämtlicher Rechte,
selbst in großen Dateisystemen
Welche Ordner überschreiten die maximale Pfadlänge?
Welche Unterschiede gibt es zur letzten Auswertung?
Auf welchen Verzeichnissen sind noch verwaiste
Benutzerkonten berechtigt?
Wo liegen Gefährdungspotenziale?
Identifizieren, analysieren und bewerten von
Schwachstellen und Risiken
An welchen Stellen der Dateisystemstruktur ändern sich
die Berechtigungen?
Die gewonnenen Informationen werden in gut lesbaren
Reports ausgegeben. Compliant und revisionierbar
dienen sie der kontinuierlichen Risikobewertung und
können als Journale zum Nachweis historischer Rechte
angelegt werden.
Domain Info
Groups
Users
Active Directory
Dateisystem
Folders
Shares
Permissions
Access Rights
Wo gibt es riskante Schwachstellen und wie groß ist der
Aufwand für deren Behebung?
etc.
101001100
1010011
101001
1010011000
10100111
1110100101
0101001100
1. Scan
PDF
XLS
CSV
4. Klärung
Attestierung
Rezertifizierung
2. Analyse
. Effektive Berechtigungen
. Schwachstellen & Compliance-Verstöße
. Rechte- und Verzeichnisstrukturen
3. Reports
econet Reporting Studio: Berechtigungen auslesen, Schwachstellen identifizieren,
mögliche Zugriffsrisiken ausschalten.
econet Reporting Studio
Folder Reporter
Mehr Informationssicherheit: Ermittlung von effektiven Berechtigungen auf
Ordner und Freigaben von Ordnern - auch im Rahmen von Attestierungen
und Migrationsplanungen
Strukturierte Herangehensweise: Wiederholbar Berechtigungen und kritische
Situationen in Dateisystemen erfassen, vergleichen und in übersichtlichen
Berichten darstellen (in den Formaten PDF, XLS und CSV)
.
Unterstützung bei der Bewertung der untersuchten Bereiche durch Indikatoren
für Risiken und den Aufwand für deren Behebung (Key Risk Indicators bzw.
Key Manageability Indicators)
Systemanforderungen
Windows XP, Vista, 7
Windows 2003 Server
Windows 2008 Server
Systeme müssen im
Active Directory sein
Unterstützte Datenbankserver
MS SQL Server ab Version 2005
Bessere Compliance-Erfüllung: Einhaltung von Dokumentationspflichten,
Nachverfolgung von Änderungen, kontinuierliche Risikobewertung
.
Hohe Skalierbarkeit: Zuverlässige Ergebnisse auch in sehr großen Verzeichnisstrukturen mit mehreren Millionen Ordnern
Kosten- und Zeitersparnis: Vollständige Automatisierung der Scan- und
Reporting-Abläufe nach einmaliger Konfiguration. Aufgaben können gebündelt
und zeitgesteuert ausgeführt werden. Es können gleichzeitig mehrere Scans
über unterschiedliche Bereiche laufen. Die generierten Reports lassen sich
automatisch per E-Mail versenden.
Dauerhaft aufgeräumte Berechtigungen
Für ein Maximum an Informationssicherheit und Compliance-Konformität
empfiehlt sich die Vergabe und Änderung von Zugriffsrechten über durchgängige, regelbasierte Prozesse. Automatisierte Antrags- und GenehmigungsWorkflows stellen nach dem Mehr-Augen-Prinzip sicher, dass Mitarbeiter nur
auf die "richtigen" Daten Zugriff erhalten.
Mehr dazu, wie Sie Ihre Dateisysteme und Berechtigungen in einen dauerhaft
geordneten Zustand transformieren können, erfahren Sie unter „File Service
Management“ auf www.econet.de
Fordern Sie noch heute eine
kostenlose Live-Demo an unter
www.econet.de/reporting
Aus den Übersichts-Reports zu
den gefilterte Detailansichten:
Das Reporting Studio versorgt Sie
mit den wichtigen Informationen
über Ihr Dateisystem.
econet Reporting Studio
Folder Reporter
Applikationen für das Reporting Studio
Folder Reporter
Rechte- und Strukturanalyse in WindowsDateisystemen
Dateisystem-Report Single Folder
Rechte auf Folder: \\AKVcentral\c322\Budgetplanung11
Scan Datum: 23.06.2013
File Reporter
Transparenz auf Dateiebene in WindowsDateisystemen
Domain
Account
Name
Berechtigungen
Typ
central.akv.de
administrator
Administrator
full control
allow
akv.root.de
administrator
Administrator
full control
allow
central.akv.de
service01
Service01
full control
allow
central.akv.de
service02
Backup Exec Agent
full control
allow
central.akv.de
service03
Service Mailbox
full control
allow
central.akv.de
service09
Service09
full control
allow
central.akv.de
service12
Service_SQL
full control
central.akv.de
fm2046
Felder Markus
special
Account: CM1071 -allow
Christian Merseburger
central.akv.de
jf2312
Jenkins Floyd
special
central.akv.de
sl4243
central.akv.de
central.akv.de
central.akv.de
central.akv.de
central.akv.de
central.akv.de
Novell Reporter
Rechteanalyse in Novell-Dateisystemen
Dateisystem-Report
Single User
allow
special
Scan
full control
mk1232
Müller Karlo
Folder
full control
hf2189
Hellwig Franziska
Folder
full control
go2223
Gärtner, Oleg
Folder
read
rootservice03
rootservice03
Folder
special
dl1473
Doldinger Ludewig
Folder
full control
za1429 Dateisystem-Report
Zeltweger Annika KRI/KMI
Folder
Schevening Lars
Scan Datum: 23.06.2013
allow
Pfad
allow
allow
\\AKVcentral\c112\Sales\Projekte\Düsseldorf
allow
\\AKVcentral\c112\Sales\Projekte\Essen
allow
\\AKVcentral\c112\Sales\Projekte\Frankfurt
allow
\\AKVcentral\c118\Sales\Projekte\Köln
allow
\\AKVcentral\c214\Sales\Kunden\AD
allow
\\AKVcentral\c214\Sales\Kunden\EK
Key Risk Indicators (KRI) & Key Manageability Indicators (KMI)
Übersichtliche Reports
beantworten Fragen
wie "Worauf ist User X
berechtigt?" oder
"Wer hat Zugriff auf
Ordner Y?"
Bereich: \\servername\share
Nach Größe und Verhältnissen
Gescannte ACEs/Ordner
Verhältnis Gruppen zu User
Berechtigungen
Typ
read+execute
allow
read+execute
allow
read+execute
allow
read+execute
allow
change
allow
change
allow
Folder
\\AKVcentral\c214\Sales\Kunden\LQ
change
allow
Folder
\\AKVcentral\c214\Sales\Kunden\RZ
Scan Datum: 23.10.2012
change
allow
Folder
\\AKVcentral\c214\Sales\Kunden\RZ
change
allow
Folder
list+read+write
allow
Folder
\\AKVcentral\c214\Sales\Kunden\00
Wert
KMI
\\AKVcentral\c322\Sales\Budgetplanung11
read+execute
allow
Folder
\\AKVcentral\c322\Sales\Budgetplanung12
read+execute
allow
Folder
\\AKVcentral\c322\Sales\Planung\Leads
change
deny
Verhältnis Ordner mit nicht vererbten Berechtigungen zu User
Nach Vorkommen
6
10
0,14
10
2,47
1
Prozent
Anzahl
Ordner, worauf die Gruppe 'Jeder' berechtigt ist
0,26 %
6.224
4
1
Ordner, worauf die Gruppe 'Jeder' Vollzugriff besitzt
0,33 %
3.340
6
1
Ordner, mit direkt gesetzten Berechtigungen
59,32 %
594.966
1
1
Ordner mit nicht vererbten Berechtigungen
1,44 %
14.481
9
4
Ordner mit 'Deny'-Rechten
0,49 %
4.940
Ordner, die eine maximale Pfadlänge überschreiten
0,03 %
311
1
0
10
Ordner, auf die verwaiste SIDs berechtigt sind
0,00 %
KRI KMI
1
Der KPI-Report identifiziert
potenzielle Schwachstellen
im Dateisystem und
bewertet sie unter den
Aspekten Risiko (KRI) und
Lösungsaufwand (KMI).
econet GmbH
Kaiser-Ludwig-Platz 5
80336 München
fon +49 89 514 510
[email protected]
Cloud Essentials Partner
www.econet.de
Herunterladen