INTEGRIERTES BERECHTIGUNGSMANAGEMENT
8MAN Access to network resources Policies/Templates Active Directory Access to Applications Access to file servers, SharePoint and Exchange Addresses the foundation of your IT infrastructure
8MAN Starting off on the right foot Ensures a clean starting point Powerful role mining and estate mapping engine Build processes together with the business - Ultimately improves reach and accuracy of IDM - More efficient, streamlined implementations
8MAN Improves effectiveness of FIM by cleaning up base - Better auditability and transparency - Supports JML process - Allows for complete throughput of all role based changes to the lowest levels of Active Directory - Allows monitoring of user behavior for verification
SYNERGIES AND BENEFITS Improved visibility and transparency Ensure effectiveness of all security policies by addressing security concerns at the base (8MAN) Ensure policies reach into all parts of your network (FIM) Powerful self-service capabilities (FIM) extend to AD (8MAN) Automation of processes More efficienct, shorter implementation cycles
80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der Daten gehen innerhalb der Unternehmen verloren Quelle: IDC
Azubieffekt Wo hat JEDER Zugriff? Steigende Datenflut Verdoppelung alle 10 Monate WARUM BERECHTIGUNGSMANAGEMENT? Transparenz Effizienz Verantwortung Risiken minimieren Essentielle Unternehmensdaten schützen Effiziente Rechteverwaltung Automatisierter und effizientere Prozesse in der IT Abteilung DataOwner Einbinden von Verantwortlichen Sicherheit BSI Maßnahmen 8MAN als Baustein für zertifizierte Sicherheit IDM Integration Berechtigungssituation in Unternehmensstruktur Revisionssichere Reports Für Auditoren, Datenschutzbeauftragte und Dateneigentümer
KLARHEIT MIT EINEM KLICK
BERECHTIGUNGEN VISUALISIEREN Active Directory File Server (Microsoft, NetApp, EMC2, CIFS) für VMware vsphere TM für Microsoft SharePoint Server für Microsoft Exchange Server
EINE EINHEITLICHE LÖSUNG
DATAOWNER EINBEZIEHEN JE NACH ENTWICKLUNGSSTUFE Stufe 1: Stufe 2: Stufe 3: Stufe 4: Regelmäßig Berichte zusenden Data Owner loggen sich selber ein und überprüfen die Berechtigungen Data Owner ändern mit 8MAN ihre Berechtigungen. Über die Autorisierung behält die IT die volle Kontrolle Voller Ändern Zugriff der DataOwner ohne Autorisierung. 8MAN dokumentiert jede Änderung
REPORTS FÜR ALLE FÄLLE Berichte je nach Anforderung Revisionssicher als PDF oder XPS Zur Auswertung als csv oder xls Inhalte und Auswahl Vorgefertigte Reports Frei konfigurierbare Reports Für alle Systeme/Bereiche Fileserver, Active Directory, Logga, Sharepoint, Exchange, Überall und je nach Bedarf Auf der ersten Seite Im Dashboard An jeder Stelle im Kontextmenü
Sprachen: Deutsch, Englisch, Französisch, Russisch, Serbisch
8mates FÜR 8MAN Visualisieren und Ändern von Zugriffsrechten Auflösen von Sharepoint und AD Gruppen Visualisieren von Zugriffsrechten auf Mailboxen und öffentliche Ordner 8mate AD Logga: Alle Änderungen im AD kommen in die 8MAN Logbücher, ob mit oder ohne 8MAN 8mate FS Logga: Alle Zugriffe auf Dateien im Fileserver Wer darf welches privilege für vsphere nutzen? Sind die Rollen richtig konfiguriert?
18 - Live Präsentation - 8MAN
8MAN Desktop einfachster Einstieg 19
Schwierige Gruppenstrukturen aufgelöst 20
Effektive Mitgliedschaften 21 Man sieht immer alle direkten und indirekten Mitglieder einer Gruppe
Berechtigungen eines User herausfinden 22
Wer hat Zugriff auf? 23 Konsolidierte Sicht - Auf einen Blick alle Berechtigungen verstehen - Welche User haben auf das Verzeichnis OneNote die Berechtigung zu ändern?
Übersicht für Fachabteilungen erstellen 24 Verifizieren und abzeichnen lassen um so wenig wie nötig Berechtigungen zu vergeben
Statistik zum AD - Sicherheitsrelevante Infos 25 Z.B. diese Werte sollten Sie immer im Blick haben: - Rekursionen in Gruppen - Pfade wo Jeder berechtigt ist - Pfade mit direkt berechtigten Usern - Pfade mit verwaisten SIDs
Gruppen managen 26 Bearbeiten Sie die Listen per Copy&Paste und Drag n drop!
27 Revisionssichere Protokollierung: Wer hat wann was warum geändert?
Berechtigungen per drag n drop verwalten 28 Ziehen Sie den User einfach auf den Berechtigungstyp. Um alles weitere kümmert sich 8MAN. Z.B. das Anlegen und Verwalten von speziellen Gruppen.
Revisionssichere Dokumentation der Änderungen 29 Einfügen von Text, HTML Links, e- mails als Referenz
Temporäre Berechtigungsvergabe 30 Ablaufdatum festlegen für Berechtigungen und Gruppenmitgliedschaften
31 Data Owner Konfiguration per Import oder Drag&Drop Konfigurieren der Dateneigentümer entsprechend der Unternehmensorganisation, auch hierarchisch möglich
Data Owner Ansicht 32 Gesamtansicht Ansicht für die Vertriebsabteilung Eine spezielle, reduzierte Ansicht für den Data Owner - Der Schlüssel zu seinen Daten - Wer hat Zugriff auf seine Daten - Gegebenenfalls Ändern der Berechtigungen
Regelmäßige Berichte für Data Owner 33
34 DataOwner: Änderungen mit Autorisierung durch die IT 1. DO ändert 2. IT autorisiert oder lehnt ab
Anlegen von Usern und Gruppen 35
Usern Templates und Rollen zuweisen 36 Templates auswählen und durch Drag and Drop hinzufügen, ggf. dann anpassen
Abteilungsübergänge 37 Ablaufdatum für bisherige Gruppen setzen dann neues Template wählen Gruppen per Drag and Drop hinzufügen und ggf. anpassen
38 Was hat sich zwischen zwei Zeitpunkten verändert? Vergleiche die Scans: Was ist außerhalb von 8MAN geändert worden?
39 Globales Logbuch mit allen Änderungen mit drill-down zu den Logbüchern der Objekte
Ausgiebige Reports 40 Frei konfigurierbar Revisionssicher oder auswertbar Für alle Systeme und Funktionen
41 Active Directory Support Wer hat welche Berechtigungen im AD? Wie kann man kryptischen AD Gruppen sprechende Namen geben?
Wer hat welchen Zugriff auf das AD? 42 Einfacher Überblick wie bei allen anderen unterstützten Systemen protecting companies from the inside out
43 Wo haben Nicht-Admins Ändern Rechte im AD?
AD Gruppen einen zweiten Namen geben 44 Funktionsgruppen: Applikationen legen Gruppen an, die selten selbsterklärend sind 8MAN ermöglicht diesen Gruppen einen zweiten Namen zu geben: Einen Alias Man kann dann auch sehen, über welche Gruppen eine Person welche Rechte hat
Lokale Konten aller Windows Server auslesen 45 - Anzeigen in der graphischen Übersicht - Darstellen als Funktionsgruppen in der Resourcenansicht - Darstellen in welchen lokalen Gruppen AD User enthalten sind
46 8mate AD Logga für Active Directory Änderungen im Active Directory werden aufgezeichnet und automatisch in das 8MAN Logbuch übernommen
AD Logga: Eintrag ins Logbuch 47 Alle Änderungen im AD werden in die entsprechenden Logbücher übernommen - Für AD Gruppen - Für AD Accounts Egal ob die Änderungen mit oder ohne 8MAN gemacht wurden protecting companies from the inside out
48 8MATE: Sharepoint
Sharepoint und Fileservers auf einen Blick 49 protecting companies from the inside out
Alle Farmen, site collections auf einen Blick 50 Aufklappbar in einer übersichtlichen Baumstruktur Mit dem Hinweis, wo Vererbung gilt und wo nicht (grüner Pfeil und grünes Ausrufezeichen)
Übersicht über alle Zugriffsrechte (I) 51 Sortiert nach der Herkunft
Übersicht über alle Zugriffsrechte (II) 52 oder nach den Einträgen.
Auflösen von AD und Sharepoint Gruppen 53
Worauf hat ein Nutzer überall Zugriff? 54 Sowohl auf Sharepoint, als auch Fileserver Woher hat er die Rechte? Grüner Pfeil hilft finden
Sharepoint: Ändern der Berechtigungen 55 mit der von 8MAN gewohnten Unterstützung: Copy&Paste, Drag&Drop, Berechtigungsgruppen anlegen,
56 8MATE: Logga - Zugriffserkennung Unterstützung von Microsoft 64bit und Netapp Fileservern
Erkennen von Dateizugriffen 57 Verzeichnis auswählen und Zugriffe erkennen. Beispiel: Quartalszahlen dürfen nicht zu früh veröffentlicht werden protecting companies from the inside out
Segregation of Duty 58 Wer hat zugegriffen obwohl er nicht zu den erlaubten Usern zählt? Beispiel: Dokumentieren von Zulieferer, dass auf Daten des Auftraggebers keine Mitarbeiter anderer Auftraggeber zugegriffen haben.
Wo gab es Änderungen? 59 Welche Dateien wurden von wem zuletzt geändert? Beispiel: Ich muss Daten weiterverarbeiten und muss wissen, wer sie zuletzt geändert hat.
60 8MATE: Exchange
Übersicht über öffentliche Ordner 61 Welche User haben welchen Zugriff? Wo gibt es unterhalb des Ordners Abweichungen? oder sortiert nach Rechten. protecting companies from the inside out
62 Anzeige der Veränderungen zwischen den Verzeichnissen Die Rechte auf den Ordner Bestellungen sind geringer. Hier hat die Gruppe Einkauf keine Zugriffsrechte mehr. Unterhalb des Verzeichnisses Einkauf haben die Verzeichnisse Bestellungen und Rechnungen andere Rechte
Anzeige der Berechtigungen auf Postfächer 63 Sortiert nach Berechtigungen oder nach berechtigten Usern/Gruppen.
64 8MAN für vsphere protecting companies from the inside out
65 Transparenz für die Berechtigungen auf die virtuellen Maschinen Sortiert nach Usern/Gruppen oder Berechtigungen protecting companies from the inside out
VM Berechtigungen mit Best Practice Check 66 Wie gut decken die derzeitigen Rollen die definierten Best Practice Rollen ab? Wo fehlen Rechte oder sind zusätzliche definiert?
vsphere Berechtigungen im Detail 67
Abgrenzung zu Identity Management 68 Top-Down Ansatz des Identity Managements Prozessanalyse Ressourcenanalyse permanent Rollenbildung Umsetzung System optimieren System analysieren Bottom-Up Ansatz im IDSM von protected-networks.com Schneller Realer Sicherer