Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD

Podobne dokumenty
Microsoft Exchange Server 2013

Access Rights Management. Only much Smarter. DOKUMENT TECHNICZNY RODO. Jak 8MAN może zabezpieczyć organizację

Włącz autopilota w zabezpieczeniach IT

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Klient poczty elektronicznej

INFOMAGE INFORMATION MANAGEMENT CRM. Innowacyjny system do wsparcia sprzedaży w firmie

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wirtualne Biuro. Nowoczesne technologie w budowaniu relacji z mediami. Prosta i skuteczna komunikacja Dystrybutor systemu:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Tomasz Greszata - Koszalin

Zarządzanie tożsamością i uprawnieniami

Informacja o firmie i oferowanych rozwiązaniach

HumanWork - Produkt, który spełnia Twoje oczekiwania

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX

Produkty. MKS Produkty

Instalacja Active Directory w Windows Server 2003

2016 Proget MDM jest częścią PROGET Sp. z o.o.

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Wyspecjalizowani w ochronie urządzeń mobilnych

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

Nieskonfigurowana, pusta konsola MMC

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

TWÓJ BIZNES. Nasze rozwiązanie

Nowoczesne zarządzanie pracą serwisu w terenie

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Rozwiązania HP Pull Print

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Bezpieczne systemy dozowania leków. Medima Drug Editor - MedimaNet

Procesowa specyfikacja systemów IT

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Nowy wymiar współpracy z klientem

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Memeo Instant Backup Podręcznik Szybkiego Startu

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Wyspecjalizowani w ochronie urządzeń mobilnych

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Moduł: System Rezerwacji Sal

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

TWÓJ BIZNES. Nasz Obieg Dokumentów

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Bezpieczeństwo danych w sieciach elektroenergetycznych

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Praca w sieci z serwerem

STRONA GŁÓWNA OFERTA KORZYŚCI FUNKCJE WDROŻENIE OBSŁUGA KLIENTA O EXACT SOCIAL COLLABORATION

XXIII Forum Teleinformatyki

SIŁA PROSTOTY. Business Suite

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Laboratorium Systemów Operacyjnych

Xopero Backup Appliance

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Instytut-Mikroekologii.pl

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Praca w sieci równorzędnej

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

Nowa jakość zarządzania zasobami IT

Alcatel-Lucent OmniVista 8770

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

1. Zakres modernizacji Active Directory

Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook

pasja-informatyki.pl

O Firmie ProLogisticaSoft

Netia Mobile Secure Netia Backup

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Profesjonalne Zarządzanie Drukiem

Krótka instrukcja instalacji

Kontrola dostępu, System zarządzania

Opis kursu. Moduły. Szczegóły. Details

Referat pracy dyplomowej

1 Moduł Konfigurowanie Modułu

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, Krokowa, info@parentis.pl

Transkrypt:

Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD

Zarządzanie prawami dostępu Zarządzanie prawami dostępu 8MAN to sprawdzone, innowacyjne rozwiązanie dla środowisk Microsoft i wirtualnych serwerów, które pomaga chronić firmę przed nieautoryzowanym dostępem do danych. Nasze rozwiązanie wyznacza nowe standardy w zakresie profesjonalnego bezpieczeństwa sieci i elastycznej organizacji IT, łącząc nowoczesny i przyjazny dla użytkownika interfejs z kompleksową funkcjonalnością w obszarze zgodności. Główne funkcje 8MAN: Analiza uprawnień Dokumentacja i raportowanie Monitorowanie bezpieczeństwa Optymalizacja ról i procesów Nadawanie uprawnień użytkownikom 8MATE w skrócie: Monitorowanie bezpieczeństwa 8MATE AD Logga 8MATE Alerts Optymalizacja ról i procesów 8MATE GrantMA 8MATE FS Logga Integracja zasobów 8MATE Exchange 8MATE vsphere 8MATE SharePoint Zarządzanie zagrożeniami i lukami bezpieczeństwa 8MATE Clean! Integracja aplikacji 8MAN 8MATE Matrix42

MONITOROWANIE BEZPIECZEŃSTWA Nasze rozszerzenie 8MAN AD Logga chroni przed nieautoryzowanym dostępem do danych, spowodowanym przez ryzykowne zmiany uprawnień dostępu, które mogą być celowe lub przypadkowe. Nowe narzędzie 8MATE Alerts udoskonala tę funkcję oferując aktywne ostrzeganie i informowanie administratorów o krytycznych zdarzeniach związanych z bezpieczeństwem praw dostępu. Moduł FS Logga śledzi wszystkie działania na plikach, dostarczając szczegółowych raportów na temat wszystkich wystąpień dostępu do danych na serwerach plików, które miały miejsce.. Bez kompleksowego monitorowania nawet wprowadzane w dobrej wierze zmiany w strukturach Active Directory mogą narazić organizację na szereg poważnych zagrożeń bezpieczeństwa, takich jak: Uzyskanie dostępu do danych wrażliwych przez nieuprawnionych pracowników, poprzez tymczasowe członkostwo w grupach, które często jest bardzo trudne do wykrycia. Procesy dotyczące przydzielania członkostwa w grupach lub resetowania haseł są często słabo zdefiniowane i źle rozumiane. Bez odpowiednich narzędzi do analizy i dokumentowania tych procesów, zaradzenie temu problemowi staje się niemal niemożliwe. Zapoznaj się z konfiguracją uprawnień w Active Directory: 8MATE AD Logga podaje pełną historię wszystkich zmian AD w środowisku firmy, w tym wszystkich zmian dokonanych za pomocą narzędzi natywnych AD. Nawet prawa dostępu przydzielane tymczasowo i nieudokumentowane przypadki przydzielania praw są łatwe do identyfikacji i wyjaśnienia. Wszelkie zmiany kont, obiektów, grup i atrybutów są dokumentowane w raportach gwarantujących 100% zgodności. Zmiany Active Directory mają miejsce codziennie i często mogą prowadzić do krytycznych problemów z bezpieczeństwem. Dwa kluczowe aspekty to konta użytkowników i członkostwa w grupach Jednym z głównych zagrożeń związanych z poszczególnymi kontami użytkowników jest przydzielanie tymczasowych haseł przez autoryzowanych użytkowników, którzy stanowią zagrożenie bezprawnym wykorzystaniem informacji, co umożliwia tym użytkownikom dostęp do danych wrażliwych. Również uzyskiwanie dostępu do danych wrażliwych przez nowo przydzielone członkostwa w grupach może mieć poważny wpływ na każdą organizację. Aktywne monitorowanie grup istotnych z punktu widzenia bezpieczeństwa staje się koniecznością. 8MATE Alerts wykorzystuje technologię monitorowania AD Logga do wyzwalania alarmów związanych z odpowiednimi zdarzeniami. Jeśli ktoś dokona lub spróbuje dokonać zmiany na wrażliwych kontach lub grupach, do wyznaczonych użytkowników wysyłane są alarmy w czasie rzeczywistym. Środowiska serwerów plików są bardzo dynamiczne, a pracownicy stale dodają, przenoszą, usuwają i modyfikują pliki. Odbywa się to zazwyczaj bez jakiegokolwiek kompleksowego monitorowania, co prowadzi do poważnych zagrożeń bezpieczeństwa, takich jak: Nieuprawnieni pracownicy często uzyskują dostęp do zastrzeżonych plików poprzez tymczasowe członkostwo w grupach. Kiedy takie prawa dostępu wygasną, wyśledzenie zmian i wykrycie nieautoryzowanego dostępu staje się prawie niemożliwe. Proces przyznawania praw dostępu zwykle nie jest przejrzysty czy właściwie udokumentowany. Aby zapobiec utracie danych na przyszłość i wdrożyć aktywne środki związane z procesami, trzeba najpierw zrozumieć, dlaczego doszło do naruszenia bezpieczeństwa danych w przeszłości. Śledzenie rzeczywistego dostępu do informacji wrażliwych to jedyny sposób, aby zyskać całkowitą pewność, że dane nie zostały w sposób nieuprawniony ujawnione. 8MATE FS Logga zwiększa widoczność tego zjawiska, ponieważ zawiera wszystkie rzeczywiste zdarzenia dostępu do plików, a także historię zmian. Śledzone są nawet zmiany uprawnień wprowadzone na poziomie plików i folderów, bezpośrednio na serwerze plików. Incydenty istotne z punktu widzenia bezpieczeństwa, takie jak tymczasowe prawa dostępu i zmiany w

OPTYMALIZACJA FUNKCJI I PROCESÓW Pracownicy odpowiedzialni za bezpieczeństwo i administratorzy zazwyczaj nie są świadomi wszystkich lokalizacji danych wrażliwych ani tego, kto powinien mieć dostęp do poszczególnych dokumentów. Optymalizacja ról i procesów pozwala delegować to zadanie właścicielom danych i menedżerom. 8MATE GrantMa dodatkowo upraszcza ten proces. Nasz w pełni konfigurowalny przepływ pracy daje pracownikom możliwość żądania praw dostępu i automatycznie deleguje decyzje do odpowiednich właścicieli danych. W efekcie administratorzy mają więcej czasu, aby skupić się na innych, bardziej złożonych zadaniach związanych z bezpieczeństwem. Administratorzy poświęcają dużo czasu na przydzielanie praw dostępu i zarządzanie nimi. Tradycyjnie, decyzje dotyczące przydzielania dostępu i techniczną realizację uprawnień traktuje się oddzielnie. Oznacza to, że administratorzy nie ponoszą odpowiedzialności za decyzję, kto powinien mieć dostęp do jakich zasobów; koncentrują się na technicznych aspektach przydzielania praw. O wiele bardziej efektywne jest połączenie procesu decyzyjnego z rzeczywistym przydzielaniem praw i uprawnień. 8MATE GrantMa konfiguruje przepływy pracy pomiędzy pracownikami i menedżerami, co gwarantuje, że w procesie zostają zawarte wszystkie zainteresowane podmioty. Pracownicy żądają praw dostępu za pośrednictwem portalu internetowego. Właściciele danych decydują, kto ma dostęp do jakich zasobów w ramach ich działu. Żądane prawa dostępu są konfigurowane przez 8MAN, bez potrzeby jakiejkolwiek aktywności specjalistycznej ze strony administratora Przepływ pracy 8MATE GrantMa ma następujące zalety: Decyzje dotyczące praw dostępu są podejmowane przez menedżerów, którzy znają lokalizacje i wrażliwość danych w swoim dziale. Wszystkie zmiany są w pełni dokumentowane w dzienniku 8MAN. Administratorzy oszczędzają cenny czas, dzięki czemu mogą się skupić na innych, bardziej technicznych zadaniach.

ZARZĄDZANIE ZAGROŻENIAMI I LUKAMI BEZPIECZEŃSTWA Zarządzanie zagrożeniami i lukami bezpieczeństwa automatycznie usuwa błędy w prawach dostępu, krytyczne z punktu widzenia bezpieczeństwa i standaryzuje system zarządzania prawami, zgodnie ze specyfikacjami użytkownika. Korygowanie błędów w prawach dostępu i niespójności na serwerach plików jest bardzo trudne. Skuteczne wdrożenie najlepszych praktyk uniemożliwiają dwie najważniejsze przeszkody: wiedza i czas. Ponadto, tradycyjne zarządzanie prawami dostępu (ARM) skupia się na poziomie katalogu. Jest to główny poziom analizy, który jednak przesłania poziom plików. 8MATE Clean! uruchamia proces, który kończy się uzyskaniem bezpiecznego i znormalizowanego serwera plików. Poprzez szereg jasnych decyzji określasz, jak powinny być traktowane kwestie bezpieczeństwa i struktury. Następnie twoje wymagania oraz najlepsze praktyki zapisane w 8MAN są automatycznie wdrażane. Ponadto, możliwe jest archiwizowanie nieaktualnych danych. Im mniejsza objętość plików, tym łatwiejsze zarządzanie. 8MATE Clean! Archiwizuje stare pliki serwera plików Automatycznie usuwa krytyczne dla bezpieczeństwa prawa dostępu Usuwa lub zastępuje bezpośrednie prawa dostępu Ujednolica istniejące rodzaje praw dostępu na serwerach plików

INTEGRACJA ZASOBÓW Narzędzia 8MATE stanowią część naszej wizji, polegającej na ciągłym dodawaniu nowych funkcji do naszego rozwiązania 8MAN. Centralnym elementem tej filozofii jest zapewnienie architektury modułowej, stymulowanej przez konkretne przypadki biznesowe, przy jednoczesnym zachowaniu jednego, intuicyjnego graficznego interfejsu użytkownika dla wszystkich funkcji. Oprócz naszej standardowej technologii dla Active Directory i serwerów plików, 8MAN można podłączyć do systemów MS Exchange, SharePoint i vsphere. Zarządzanie dostępem do MS Exchange potrafi być bardzo skomplikowane. Natywne narzędzia MS nie zapewniają pełnego i kompleksowego widoku praw dostępu do skrzynek pocztowych, kalendarzy i folderów publicznych. Dlatego działania administracyjne są często bardzo uciążliwe. Narzędzie 8MATE dla Exchange rozciąga bezpieczeństwo 8MAN na serwer e-mail, umożliwiając pełne raportowanie i administrowanie prawami dostępu. W ten sposób można zapewnić, że wszystkie prawa dostępu do Exchange będą właściwie zarządzane i pozostaną w zgodzie z prawami dostępu do innych zasobów, a wszystko to w ramach naszego sprawdzonego graficznego interfejsu użytkownika 8MAN. Administrowanie MS Exchange jest ściśle połączone z procesami przyjmowania nowych pracowników. Poprzez dodanie funkcjonalności Exchange zyskujemy pewność, że wszystkie prawa do skrzynek pocztowych i folderów mogą być nadawane z poziomu 8MAN i w pełni dokumentowane. Oprócz analizy i administrowania MS Exchange, narzędzie 8MATE dla Exchange obejmuje następujące dodatkowe funkcje: - Tworzenie powiadomień typu Jestem poza biurem bez konieczności dostępu do konta e-mail. - Sporządzanie list zastępstw i ról tymczasowych dla skrzynek pocztowych i uprawnień wyślij jako. - Śledzenie wszystkich zmian w skrzynkach pocztowych, grupach i atrybutach. Administratorzy dostają całościowy obraz i procesy można łatwo optymalizować. Audytorzy poznają istotne fakty dotyczące naruszeń bezpieczeństwa i zaangażowanych w nie osób i mogą podjąć odpowiednie działania. Członkowie zarządu i kierownictwo firmy mogą być pewni, że zostały wdrożone procesy zgodne z najlepszymi praktykami oraz że spełnione są wymogi dotyczące zgodności dzięki gwarantującym 100% zgodności

Zarządzanie i analizowanie praw dostępu SharePoint potrafi być bardzo skomplikowane. Natywne narzędzia Microsoftu nie oferują żadnego widoku praw dostępu poszczególnych zasobów SharePoint. Wprowadzanie zmian do tych praw jest również niezwykle trudne. Ustalenie kto wprowadził które zmiany i dlaczego jest praktycznie niemożliwe. 8MATE dla SharePoint w pełni integruje wszystkie zasoby SharePoint w jeden spójny widok, co pozwala na zarządzanie prawami dostępu w zgodzie z innymi zasobami i aplikacjami. Łatwe do czytania raporty i intuicyjny interfejs 8MAN zapewniają, że można szybko i dokładnie przeglądać i modyfikować prawa dostępu. 8MAN wyświetla wszystkie prawa dostępu w strukturze drzewa, dzięki czemu na pierwszy rzut oka widać, którzy użytkownicy mają dostęp do jakich zasobów. Nasza unikalna funkcja Scan Comparison pokazuje, które prawa dostępu zostały zmienione w danym okresie czasu i gwarantuje pełną świadomość wszystkich zmian dokonanych w danym środowisku. Narzędzie 8MATE SharePoint zawiera pełne raportowanie i administrowanie wszystkimi prawami dostępu SharePoint. Nasz Grupowy Kreator umożliwia skonfigurowanie standardowych konwencji nazewnictwa i procesów przydzielania praw. Aby przeprowadzić przegląd wszystkich praw dostępu w vsphere za pomocą narzędzi natywnych, administratorzy muszą sprawdzić każdy zasób w vsphere oddzielnie. Podobnie jak w przypadku innych zasobów, ogromna złożoność praw dostępu sprawia, że jest to bardzo skomplikowane zadanie. Prawa dostępu w vsphere potrafią być bardzo rozbudowane i umożliwiają szerokie modyfikacje. Na przykład, skopiowanie całej maszyny wirtualnej można przeprowadzić za pomocą zaledwie kilku kliknięć, korzystając z funkcji Utwórz Migawkę. Oznacza to, że potencjalne naruszenia bezpieczeństwa mogą mieć daleko idące skutki i ostatecznie zagrażać całej infrastrukturze IT. Narzędzie 8MATE dla vsphere skanuje wszystkie prawa dostępu, a nawet pokazuje, które grupy dają dostęp do określonych zasobów vsphere. Funkcja ta pozwala łatwo wykryć i usunąć niepotrzebne i zbędne uprawnienia. Zawiera ona zalecenia dla standardowych procesów najlepszych praktyk, pozwala stworzyć i skonfigurować odpowiedni profil uprawnień dla każdego użytkownika.

INTEGRACJA APLIKACJI 8MAN Ułatwia zautomatyzowaną współpracę z innymi aplikacjami w firmie. M 42 8MATE Matrix42 łączy 8MAN z rozwiązaniem do zarządzania usługami IT Matrix42. W rozwiązaniu opracowanym przez Futuredat GmbH pracownicy zamawiają prawa dostępu do serwera plików w samoobsługowym portalu Matrix42. Aby przeglądać takie zamówienia, właściciele lub administratorzy danych stosują standardowy proces. Jeżeli dojdzie do zatwierdzenia zamówienia, następuje automatyczne aktywowanie narzędzia 8MAN, które tworzy prawa dostępu na serwerze plików. Jest to realizowane za pośrednictwem grup Active Directory, zgodnie z najlepszymi praktykami Microsoft. Proces jest automatycznie dokumentowany w Matrix42, a także w dzienniku 8MAN. 8MAN Protected Networks GmbH Distribution by: Alt-Moabit 73 10555 Berlin Germany T: +49 30 390 63 45-0 E: info@8man.com W: www.8man.com