WHITEOPS VON WHITEBOX SECURITY WHITEOPS DIE INTELLIGENTE ACCESS GOVERNANCE PLATTFORM VON WHITEBOX SECURITY GOVERNANCE VON ANWENDUNGEN UND ERP-SYSTEMEN GOVERNANCE VON UNSTRUKTURIERTEN DATEN DATEN KLASSIFIZIERUNG
Schätzungen gehen davon aus, dass über 60% aller folgenschweren Datenmissbräuche durch interne Benutzer vorsätzlich oder fahrlässig verursacht werden. Täglich sind Firmennetzwerke und Firmendaten durch tausende von verschiedenen, immer raffinierteren Angriffen gefährdet. Die Verflechtung von Mitarbeitern, Anbietern und Geschäftspartnern erzeugt ein neues Maß an Komplexität und Risiko. Es wird immer wichtiger zu kontrollieren wer Zugriff zu den zahlreichen Systemen der Unternehmen hat, sowie auch deren Aktivitäten zu überwachen. Dies muss in Einklang mit gesetzlichen Vorschriften und mit der Firmenpolitik geschehen. Da die moderne Technologie uns dazu befähigt jederzeit überall auf Daten zuzugreifen sind Organisationen anfälliger denn je für schwerwiegende Verstöße durch authentifizierte Benutzer. Der steigende Druck, der auf Einhaltung von gesetzlichen Bestimmungen zur Access Governance gelegt wird, zwingt Unternehmen darüberhinaus dazu zuverlässig auditierbare Systeme einzusetzen. Der beste Schutz von Daten und Informationen besteht in der Verwertung der Informationen die sich in eben diesen Daten und Informationen befinden. WhiteOPS TM von Whitebox Security bedient sich dieser Informationen und schafft auf diese Weise Klarheit darüber wer was wo wann und wie mit den Daten tut. Dadurch wird es möglich alle Daten und Informationen jederzeit vor unerwünschten Zugriffen oder Aktivitäten zu schützen. Whitebox Security hat den Weg für eine Intelligent Access Governance gebahnt, die Access Intelligence und Identity & Access Governance miteinander vereint. 90% aller Informationen von Organisationen finden sich als unstrukturierte Daten in Datenspeichern, Anwendungen und Email Accounts. Diese Zahl steigt jährlich um 40%. WHITEOPS TM VON WHITEBOX SECURITY WhiteOPS TM ist die einzige Business-zentrierte Plattform, die Governance- Lösungen für unstrukturierte Daten, für jegliche Applikationen und für Identity und Access bietet. Die nutzerfreundliche Architektur unterstützt ein unvergleichliches Maß an Skalierbarkeit und begegnet dadurch den spezifischen Herausforderungen der gesamten Organisation. Wer hat Zugang zu welchen Daten/Transaktionen? Welche Rechte werden (nicht) benutzt? Welche Aktivitäten verletzen Regeln und Wie? Wer hat kontrolliert und warum frei gegeben? Wo liegen die sensiblen Daten? Was passiert mit sensiblen Daten/Transaktionen? Wer sollte Zugang haben? Überwachung von Aktivitäten & Identitäten Sie haben die komplette Übersicht über die Aktivitäten der Benutzer. Sie wissen immer wer was wann wo und wie gemacht hat. Datenklassifizierung Stellen Sie fest wo sich Ihre sensiblen Daten befinden und behalten Sie von da an stets den Überblick. Zugriffszertifizierung Nutzungsorientierter Prozess zur Zugriffszertifizierung. Der Manager wird auf ein wahrscheinliches Übermaß an Zugriffen hingewiesen. Full Audit-Trail Zu jeder überwachten Aktivität werden Details aus diversen eingesetzten Sicherheits- und Personalsystemen hinzugefügt. Einbeziehung der Fachabteilung Identifizieren Sie die ursprünglichen Eigentümer Ihrer Quellen und delegieren Sie die Autorisierung. Geben Sie Ihnen die nötige Eigenständigkeit. Anforderungs-Automatisierung Ein Self-Service-Portal mit einer leistungsstarken, integrierten What-If- Engine, um Verstöße aktiv vorherzusagen. Berechtigungs-Integration Automatische Zugriffsberechtigung aus jeglicher Applikation der gesamten Organisation. Keine Kodierung nötig. Benutzungs-Profiling Analysieren Sie die Benutzeraktivitäten und schaffen so Nutzungsmuster, die zur Definition von Richtlinien und zur Ermittlung von Abweichungen eingesetzt werden können. Vereinheitlichte Zugriffs- Grundsätze Ständiger Abgleich der Benutzeraktivitäten mit geltenden Richtlinien. Durchgehende Dokumentation, Forensik und Verletzungswarnungen in Echtzeit.
ECHTZEITMONITORING DER RECHTEVERWENDUNG Validiert Zugriffsberechtigungen und alarmiert bei Verstößen Echtzeitmonitoring und Echtzeitalarmierung Integriert unterschiedliche Attribute verschiedener Sicherheitssysteme in eine einzige Richtlinie Korreliert Ereignisse unterschiedlicher Systeme und prüft diese auf gegenseitige Auswirkungen Setzt auf definierte Schablonen und Verwendungsmuster zur Regeldefinition Ermöglicht umfangreiche eigene Regeldefinitionen RECHTEANALYSE Zentrale unternehmensweite Verwaltung von Zugriffsrechten Rollenanalyse Zentrale Darstellung aller Zugriffsberechtigungen, aller Plattformen und Applikationen Ermöglicht plattformübergreifende Abfragen Analyse und Darstellung der Berechtigungen Darstellung des Zeitpunkts der letzten Rechteverwendung
INHALTSBASIERTE DATENKLASSIFIZIERUNG Alle Unternehmensdaten finden, darstellen und verwalten Lokalisiert Ihre Unternehmensdaten auf allen angebundenen Systemen Identifiziert und klassifiziert Informationen anhand von Schlüsselwörtern, Wildcards, Regular Expressions und Metadaten Datenklassifizierung anhand von Nutzungsmustern Vordefinierte Schablonen ermöglichen den sofortigen Einsatz Eliminiert false positives mit best-of-breed Algorythmen Verwendet Tags zur Datenklassifizierung in forensischen und Echtzeit Zugriffs-Policies In bestehende DLP-Anwendungen integrierbar ECHTZEIT FORENSIK & ACTIVE DISCOVERY er Rechteverwendung Entdecken Sie wer, was, wann, wo und wie auf Daten zugreift mithilfe ausgefeilter Queries Standort- und applikationsbasierte forensische Auswertungen strukturierter und unstrukturierter Daten und Applikationen im Unternehmen oder in der Cloud für Dateiserver, SharePoint, NAS/SAN, Exchange, Active Directory, ERP- und CRM-Systeme, sowie eigenentwickelte Unternehmenslösungen Prozessgeführter Aufbau forensischer Auswertungen Einfach einzurichtende Monitoringaufgaben mit vollständigem Audit-Trail zu Anwender, System und Sitzung
HOCHPERFORMANTE PATTERNANALYSEer Rechteverwendung Patternbasierte Echtzeitanalyse Patternbasierte Analyse des Anwenderverhaltens Assistentengestützte Analyse der Ressourcenverwendung Grafische Darstellung korrelierender Parameter: Wer, Was, Wann, Wo und Wie Patternbasierte Unterstützung zur schnelleren Richtlinienerstellung und Anpassung bestehender Richtlinien Ermöglicht die Vergabe von Zugriffsberechtigungen nach frei wählbaren Parametern Ermöglicht die Echtzeitauswertung aktueller Aktivitäten EINBINDUNG DER FACHABTEILUNGENRechteverwendung Personalisierte Weboberfläche Trennt Administrative-, Verwaltungs- und Compliance-Funktionen rollenbasiert auf Ermöglicht umfassende, aber einfach zu definierende Workflows
VEREINFACHTE REGULATORISCHE COMPLIANCE Rechteverwendung Einfache Benutzeroberfläche für schnelle Auswertungen Direkte Auswertungsmöglichkeit von Zugriffsberechtigungen und Rechteverwendung Bietet weitergehende Informationen: Letzter Zugriff, Datenklassen, Risikoindikatoren und viele weitere Zusatzinformationen SIMULATIONSMODUS FÜR RICHTLINIENANPASSUNGENRechteverwendung Simuliert die Aktivierung neuer Richtlinien und Zugriffsrechte Simuliert die Auswirkungen von Regeländerungen für alle einbezogenen Applikationen Stellt die Auswirkungen neuer Richtlinien übersichtlich und grafisch aufbereitet dar, bevor diese übernommen werden Simuliert SoD Compliance Auswirkungen bei Rollenänderungen in SAP und Oracle
BEZIEHT DAS MANAGEMENT EIN Ermöglicht die Einbeziehung einzelner Abteilungen in die Richtlinienerstellung und Rechteverwaltung Ermöglicht Gruppen- und Abteilungsgesteuerte Richtliniendefinition Verfügt über ein optimiertes Userinterface für IT-Fremde Abteilungs- und Gruppenleiter Abstrahiert die Richtlinienerstellung in bewertbare Unternehmensrisiken Mehrsprachiges Interface mit kompletten right-to-left (RTL) Support WER? Business & Data Verantwortliche Sicherheit Compliance Operations VORTEILE - Vollständige Transparenz der Zugriffe auf sensible Geschäftsinformationen - Ganzheitliche Lösung Unstrukturierte Daten sind überall zu finden - Informationen werden in einem Business-relevanten Format dargestellt, ohne Fachjargon - UI für Endnutzer ist mehrsprachig auf derselben Instanz von WhiteOPS - Agentless- und Echtzeit-Monitoring - Policy-Auswertung aller Zugriffe auf sensible Daten - Benutzer Profiling z.b. sofortige Aufdeckung gestohlener Zugangsdaten - Schnittstellen zu führenden SIEM und DLP-Plattformen zur Ergänzung zusätzlicher Informationen - Datenklassifizierung: sensible Daten und Informationen automatisch lokalisieren und überwachen - Dynamische, leicht zu erstellende Review-Prozesse - Umfassende Funktionen für branchenspezifische Sicherheitsstandards und Vorschriften - Automatische Erkennung von veralteten Ressourcen und Berechtigungen - Automatisierung von Compliance-Kontrollen für interne wie auch externe Daten - Automatische Zugriffszertifizierung um Verordnungen wie z.b. SOX zu entsprechen - Vollständiges Workflow-Management für Anfragen zur Zugriffsberechtigung - Entitlement Store bietet die Berechtigungsklärung als Service für Anwendungen keine Kodierung notwendig - Automatischer role-based authorization mechanism : Benutzer und Gruppen erhalten nur genau die Zugriffsberechtigungen, die sie benötigen WHITEBOX SECURITY Gegründet im Jahr 2007, Wegbereiter der Intelligent Access Governance Unterstützt durch das europäische EuroStars Programm für innovative Technologie Hauptsitz in Tel Aviv mit wachsender Präsenz auf den Märkten in EMEA & APAC SC Awards: TOP 10 in den Jahren 2012 & 2013 Schnelles Wachstum, über 100 Kunden, 250% jährliches Wachstum Gartner Cool Vendor im Jahr 2012
VOQUZ IT Solutions GmbH Obenhauptstraße 12 22335 Hamburg T +49 40 675968-0 Habsburgerstraße 12 40547 Düsseldorf T +49 211 577996-0 Wächtersbacher Straße 78 60386 Frankfurt T +49 69 6607680-0 Im Grund 7 71397 Leutenbach bei Stuttgart T +49 7195 92255-0 Reichenbachstr. 2 D-85737 Ismaning b. München T +49 89 925191-0 Neubaugasse 64-66 / 2 A-1070 Wien T +43 1 5222015-10 VOQUZ IT Solutions AG Riedgrabenstrasse 26 CH-8153 Rümlang T +41 52 62008-80 security@voquz.com