INTEGRIERTES BERECHTIGUNGSMANAGEMENT



Ähnliche Dokumente
protecting companies from the inside out

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

BERECTIGUNGEN IM ÜBERBLICK

Fileserver Berechtigungen und Active Directory im Griff

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff

VARONIS DATADVANTAGE. für Directory Services

ID VisitControl. Dokumentation Administration Equitania Software GmbH cmc Gruppe Seite 1

Zertifikatssperrliste(n) in Active Directory veröffentlichen

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Step by Step Webserver unter Windows Server von Christian Bartl

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

OP-LOG

1. Einführung. 2. Die Mitarbeiterübersicht

Benutzerverwaltung Business- & Company-Paket

aviita reporting portal

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

Guide DynDNS und Portforwarding

Dokumentation Typo3. tt - news - Nachrichtenmodul

12. Dokumente Speichern und Drucken

07/2014 André Fritsche

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Kurzeinführung Excel2App. Version 1.0.0

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

BERECHTIGUNGS- UND USERMANAGEMENT

Clientkonfiguration für Hosted Exchange 2010

Reporting Services und SharePoint 2010 Teil 1

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Installationsanleitung Webhost Linux Flex

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Clients in einer Windows Domäne für WSUS konfigurieren

Support-Tipp Mai Release Management in Altium Designer

Lieber SPAMRobin -Kunde!

Sichern der persönlichen Daten auf einem Windows Computer

SJ OFFICE - Update 3.0

NEWSLETTER // AUGUST 2015

my.ohm Content Services Autorenansicht Rechte

MailUtilities: Remote Deployment - Einführung

Benutzeranleitung Kontoverwaltung

SharePoint Demonstration

teischl.com Software Design & Services e.u. office@teischl.com

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können.

SharePoint Workspace 2010 Installieren & Konfigurieren

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

Einrichten der Outlook-Synchronisation

TeamViewer App für Outlook Dokumentation

Berechtigungsmanagement für Fileserver

7 SharePoint Online und Office Web Apps verwenden

Übung - Konfigurieren einer Windows 7-Firewall

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Anleitung für CleverReach

protecting companies from the inside out

8MATE FOR VSPHERE. Version 5.0

Outlook 2000 Thema - Archivierung

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Parks > Authorization Manager. Versionshinweise

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

DOKUMENTATION VOGELZUCHT 2015 PLUS

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Benutzeranleitung Kontoverwaltung

Installationsanleitung CLX.PayMaker Home

Reservierungs-Assistent

Dokumentation PuSCH App. windows-phone

SharePoint - Security

WordPress. Dokumentation

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Brainloop Dox Häufig gestellte Fragen

3 Personenbereich und soziale Netze

Anleitung Postfachsystem Inhalt

Lokale Installation von DotNetNuke 4 ohne IIS

Task: Nmap Skripte ausführen

Updatehinweise für die Version forma 5.5.5

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Installationsanleitung CLX.PayMaker Office

ecaros2 - Accountmanager

Seite Wo finde ich die Landingpage Auswahl? Seite Wie aktiviere ich eine Landingpage? Seite

Kostenstellen verwalten. Tipps & Tricks

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Datenmigration K1Max (Exchange)

Microsoft Office 365 Kalenderfreigabe

Dokumentenmanagement mit hyscore

SEMINAR Modifikation für die Nutzung des Community Builders

Windows Server 2012 RC2 konfigurieren

Transkript:

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

8MAN Access to network resources Policies/Templates Active Directory Access to Applications Access to file servers, SharePoint and Exchange Addresses the foundation of your IT infrastructure

8MAN Starting off on the right foot Ensures a clean starting point Powerful role mining and estate mapping engine Build processes together with the business - Ultimately improves reach and accuracy of IDM - More efficient, streamlined implementations

8MAN Improves effectiveness of FIM by cleaning up base - Better auditability and transparency - Supports JML process - Allows for complete throughput of all role based changes to the lowest levels of Active Directory - Allows monitoring of user behavior for verification

SYNERGIES AND BENEFITS Improved visibility and transparency Ensure effectiveness of all security policies by addressing security concerns at the base (8MAN) Ensure policies reach into all parts of your network (FIM) Powerful self-service capabilities (FIM) extend to AD (8MAN) Automation of processes More efficienct, shorter implementation cycles

80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der Daten gehen innerhalb der Unternehmen verloren Quelle: IDC

Azubieffekt Wo hat JEDER Zugriff? Steigende Datenflut Verdoppelung alle 10 Monate WARUM BERECHTIGUNGSMANAGEMENT? Transparenz Effizienz Verantwortung Risiken minimieren Essentielle Unternehmensdaten schützen Effiziente Rechteverwaltung Automatisierter und effizientere Prozesse in der IT Abteilung DataOwner Einbinden von Verantwortlichen Sicherheit BSI Maßnahmen 8MAN als Baustein für zertifizierte Sicherheit IDM Integration Berechtigungssituation in Unternehmensstruktur Revisionssichere Reports Für Auditoren, Datenschutzbeauftragte und Dateneigentümer

KLARHEIT MIT EINEM KLICK

BERECHTIGUNGEN VISUALISIEREN Active Directory File Server (Microsoft, NetApp, EMC2, CIFS) für VMware vsphere TM für Microsoft SharePoint Server für Microsoft Exchange Server

EINE EINHEITLICHE LÖSUNG

DATAOWNER EINBEZIEHEN JE NACH ENTWICKLUNGSSTUFE Stufe 1: Stufe 2: Stufe 3: Stufe 4: Regelmäßig Berichte zusenden Data Owner loggen sich selber ein und überprüfen die Berechtigungen Data Owner ändern mit 8MAN ihre Berechtigungen. Über die Autorisierung behält die IT die volle Kontrolle Voller Ändern Zugriff der DataOwner ohne Autorisierung. 8MAN dokumentiert jede Änderung

REPORTS FÜR ALLE FÄLLE Berichte je nach Anforderung Revisionssicher als PDF oder XPS Zur Auswertung als csv oder xls Inhalte und Auswahl Vorgefertigte Reports Frei konfigurierbare Reports Für alle Systeme/Bereiche Fileserver, Active Directory, Logga, Sharepoint, Exchange, Überall und je nach Bedarf Auf der ersten Seite Im Dashboard An jeder Stelle im Kontextmenü

Sprachen: Deutsch, Englisch, Französisch, Russisch, Serbisch

8mates FÜR 8MAN Visualisieren und Ändern von Zugriffsrechten Auflösen von Sharepoint und AD Gruppen Visualisieren von Zugriffsrechten auf Mailboxen und öffentliche Ordner 8mate AD Logga: Alle Änderungen im AD kommen in die 8MAN Logbücher, ob mit oder ohne 8MAN 8mate FS Logga: Alle Zugriffe auf Dateien im Fileserver Wer darf welches privilege für vsphere nutzen? Sind die Rollen richtig konfiguriert?

18 - Live Präsentation - 8MAN

8MAN Desktop einfachster Einstieg 19

Schwierige Gruppenstrukturen aufgelöst 20

Effektive Mitgliedschaften 21 Man sieht immer alle direkten und indirekten Mitglieder einer Gruppe

Berechtigungen eines User herausfinden 22

Wer hat Zugriff auf? 23 Konsolidierte Sicht - Auf einen Blick alle Berechtigungen verstehen - Welche User haben auf das Verzeichnis OneNote die Berechtigung zu ändern?

Übersicht für Fachabteilungen erstellen 24 Verifizieren und abzeichnen lassen um so wenig wie nötig Berechtigungen zu vergeben

Statistik zum AD - Sicherheitsrelevante Infos 25 Z.B. diese Werte sollten Sie immer im Blick haben: - Rekursionen in Gruppen - Pfade wo Jeder berechtigt ist - Pfade mit direkt berechtigten Usern - Pfade mit verwaisten SIDs

Gruppen managen 26 Bearbeiten Sie die Listen per Copy&Paste und Drag n drop!

27 Revisionssichere Protokollierung: Wer hat wann was warum geändert?

Berechtigungen per drag n drop verwalten 28 Ziehen Sie den User einfach auf den Berechtigungstyp. Um alles weitere kümmert sich 8MAN. Z.B. das Anlegen und Verwalten von speziellen Gruppen.

Revisionssichere Dokumentation der Änderungen 29 Einfügen von Text, HTML Links, e- mails als Referenz

Temporäre Berechtigungsvergabe 30 Ablaufdatum festlegen für Berechtigungen und Gruppenmitgliedschaften

31 Data Owner Konfiguration per Import oder Drag&Drop Konfigurieren der Dateneigentümer entsprechend der Unternehmensorganisation, auch hierarchisch möglich

Data Owner Ansicht 32 Gesamtansicht Ansicht für die Vertriebsabteilung Eine spezielle, reduzierte Ansicht für den Data Owner - Der Schlüssel zu seinen Daten - Wer hat Zugriff auf seine Daten - Gegebenenfalls Ändern der Berechtigungen

Regelmäßige Berichte für Data Owner 33

34 DataOwner: Änderungen mit Autorisierung durch die IT 1. DO ändert 2. IT autorisiert oder lehnt ab

Anlegen von Usern und Gruppen 35

Usern Templates und Rollen zuweisen 36 Templates auswählen und durch Drag and Drop hinzufügen, ggf. dann anpassen

Abteilungsübergänge 37 Ablaufdatum für bisherige Gruppen setzen dann neues Template wählen Gruppen per Drag and Drop hinzufügen und ggf. anpassen

38 Was hat sich zwischen zwei Zeitpunkten verändert? Vergleiche die Scans: Was ist außerhalb von 8MAN geändert worden?

39 Globales Logbuch mit allen Änderungen mit drill-down zu den Logbüchern der Objekte

Ausgiebige Reports 40 Frei konfigurierbar Revisionssicher oder auswertbar Für alle Systeme und Funktionen

41 Active Directory Support Wer hat welche Berechtigungen im AD? Wie kann man kryptischen AD Gruppen sprechende Namen geben?

Wer hat welchen Zugriff auf das AD? 42 Einfacher Überblick wie bei allen anderen unterstützten Systemen protecting companies from the inside out

43 Wo haben Nicht-Admins Ändern Rechte im AD?

AD Gruppen einen zweiten Namen geben 44 Funktionsgruppen: Applikationen legen Gruppen an, die selten selbsterklärend sind 8MAN ermöglicht diesen Gruppen einen zweiten Namen zu geben: Einen Alias Man kann dann auch sehen, über welche Gruppen eine Person welche Rechte hat

Lokale Konten aller Windows Server auslesen 45 - Anzeigen in der graphischen Übersicht - Darstellen als Funktionsgruppen in der Resourcenansicht - Darstellen in welchen lokalen Gruppen AD User enthalten sind

46 8mate AD Logga für Active Directory Änderungen im Active Directory werden aufgezeichnet und automatisch in das 8MAN Logbuch übernommen

AD Logga: Eintrag ins Logbuch 47 Alle Änderungen im AD werden in die entsprechenden Logbücher übernommen - Für AD Gruppen - Für AD Accounts Egal ob die Änderungen mit oder ohne 8MAN gemacht wurden protecting companies from the inside out

48 8MATE: Sharepoint

Sharepoint und Fileservers auf einen Blick 49 protecting companies from the inside out

Alle Farmen, site collections auf einen Blick 50 Aufklappbar in einer übersichtlichen Baumstruktur Mit dem Hinweis, wo Vererbung gilt und wo nicht (grüner Pfeil und grünes Ausrufezeichen)

Übersicht über alle Zugriffsrechte (I) 51 Sortiert nach der Herkunft

Übersicht über alle Zugriffsrechte (II) 52 oder nach den Einträgen.

Auflösen von AD und Sharepoint Gruppen 53

Worauf hat ein Nutzer überall Zugriff? 54 Sowohl auf Sharepoint, als auch Fileserver Woher hat er die Rechte? Grüner Pfeil hilft finden

Sharepoint: Ändern der Berechtigungen 55 mit der von 8MAN gewohnten Unterstützung: Copy&Paste, Drag&Drop, Berechtigungsgruppen anlegen,

56 8MATE: Logga - Zugriffserkennung Unterstützung von Microsoft 64bit und Netapp Fileservern

Erkennen von Dateizugriffen 57 Verzeichnis auswählen und Zugriffe erkennen. Beispiel: Quartalszahlen dürfen nicht zu früh veröffentlicht werden protecting companies from the inside out

Segregation of Duty 58 Wer hat zugegriffen obwohl er nicht zu den erlaubten Usern zählt? Beispiel: Dokumentieren von Zulieferer, dass auf Daten des Auftraggebers keine Mitarbeiter anderer Auftraggeber zugegriffen haben.

Wo gab es Änderungen? 59 Welche Dateien wurden von wem zuletzt geändert? Beispiel: Ich muss Daten weiterverarbeiten und muss wissen, wer sie zuletzt geändert hat.

60 8MATE: Exchange

Übersicht über öffentliche Ordner 61 Welche User haben welchen Zugriff? Wo gibt es unterhalb des Ordners Abweichungen? oder sortiert nach Rechten. protecting companies from the inside out

62 Anzeige der Veränderungen zwischen den Verzeichnissen Die Rechte auf den Ordner Bestellungen sind geringer. Hier hat die Gruppe Einkauf keine Zugriffsrechte mehr. Unterhalb des Verzeichnisses Einkauf haben die Verzeichnisse Bestellungen und Rechnungen andere Rechte

Anzeige der Berechtigungen auf Postfächer 63 Sortiert nach Berechtigungen oder nach berechtigten Usern/Gruppen.

64 8MAN für vsphere protecting companies from the inside out

65 Transparenz für die Berechtigungen auf die virtuellen Maschinen Sortiert nach Usern/Gruppen oder Berechtigungen protecting companies from the inside out

VM Berechtigungen mit Best Practice Check 66 Wie gut decken die derzeitigen Rollen die definierten Best Practice Rollen ab? Wo fehlen Rechte oder sind zusätzliche definiert?

vsphere Berechtigungen im Detail 67

Abgrenzung zu Identity Management 68 Top-Down Ansatz des Identity Managements Prozessanalyse Ressourcenanalyse permanent Rollenbildung Umsetzung System optimieren System analysieren Bottom-Up Ansatz im IDSM von protected-networks.com Schneller Realer Sicherer