Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD
Zarządzanie prawami dostępu Zarządzanie prawami dostępu 8MAN to sprawdzone, innowacyjne rozwiązanie dla środowisk Microsoft i wirtualnych serwerów, które pomaga chronić firmę przed nieautoryzowanym dostępem do danych. Nasze rozwiązanie wyznacza nowe standardy w zakresie profesjonalnego bezpieczeństwa sieci i elastycznej organizacji IT, łącząc nowoczesny i przyjazny dla użytkownika interfejs z kompleksową funkcjonalnością w obszarze zgodności. Główne funkcje 8MAN: Analiza uprawnień Dokumentacja i raportowanie Monitorowanie bezpieczeństwa Optymalizacja ról i procesów Nadawanie uprawnień użytkownikom 8MATE w skrócie: Monitorowanie bezpieczeństwa 8MATE AD Logga 8MATE Alerts Optymalizacja ról i procesów 8MATE GrantMA 8MATE FS Logga Integracja zasobów 8MATE Exchange 8MATE vsphere 8MATE SharePoint Zarządzanie zagrożeniami i lukami bezpieczeństwa 8MATE Clean! Integracja aplikacji 8MAN 8MATE Matrix42
MONITOROWANIE BEZPIECZEŃSTWA Nasze rozszerzenie 8MAN AD Logga chroni przed nieautoryzowanym dostępem do danych, spowodowanym przez ryzykowne zmiany uprawnień dostępu, które mogą być celowe lub przypadkowe. Nowe narzędzie 8MATE Alerts udoskonala tę funkcję oferując aktywne ostrzeganie i informowanie administratorów o krytycznych zdarzeniach związanych z bezpieczeństwem praw dostępu. Moduł FS Logga śledzi wszystkie działania na plikach, dostarczając szczegółowych raportów na temat wszystkich wystąpień dostępu do danych na serwerach plików, które miały miejsce.. Bez kompleksowego monitorowania nawet wprowadzane w dobrej wierze zmiany w strukturach Active Directory mogą narazić organizację na szereg poważnych zagrożeń bezpieczeństwa, takich jak: Uzyskanie dostępu do danych wrażliwych przez nieuprawnionych pracowników, poprzez tymczasowe członkostwo w grupach, które często jest bardzo trudne do wykrycia. Procesy dotyczące przydzielania członkostwa w grupach lub resetowania haseł są często słabo zdefiniowane i źle rozumiane. Bez odpowiednich narzędzi do analizy i dokumentowania tych procesów, zaradzenie temu problemowi staje się niemal niemożliwe. Zapoznaj się z konfiguracją uprawnień w Active Directory: 8MATE AD Logga podaje pełną historię wszystkich zmian AD w środowisku firmy, w tym wszystkich zmian dokonanych za pomocą narzędzi natywnych AD. Nawet prawa dostępu przydzielane tymczasowo i nieudokumentowane przypadki przydzielania praw są łatwe do identyfikacji i wyjaśnienia. Wszelkie zmiany kont, obiektów, grup i atrybutów są dokumentowane w raportach gwarantujących 100% zgodności. Zmiany Active Directory mają miejsce codziennie i często mogą prowadzić do krytycznych problemów z bezpieczeństwem. Dwa kluczowe aspekty to konta użytkowników i członkostwa w grupach Jednym z głównych zagrożeń związanych z poszczególnymi kontami użytkowników jest przydzielanie tymczasowych haseł przez autoryzowanych użytkowników, którzy stanowią zagrożenie bezprawnym wykorzystaniem informacji, co umożliwia tym użytkownikom dostęp do danych wrażliwych. Również uzyskiwanie dostępu do danych wrażliwych przez nowo przydzielone członkostwa w grupach może mieć poważny wpływ na każdą organizację. Aktywne monitorowanie grup istotnych z punktu widzenia bezpieczeństwa staje się koniecznością. 8MATE Alerts wykorzystuje technologię monitorowania AD Logga do wyzwalania alarmów związanych z odpowiednimi zdarzeniami. Jeśli ktoś dokona lub spróbuje dokonać zmiany na wrażliwych kontach lub grupach, do wyznaczonych użytkowników wysyłane są alarmy w czasie rzeczywistym. Środowiska serwerów plików są bardzo dynamiczne, a pracownicy stale dodają, przenoszą, usuwają i modyfikują pliki. Odbywa się to zazwyczaj bez jakiegokolwiek kompleksowego monitorowania, co prowadzi do poważnych zagrożeń bezpieczeństwa, takich jak: Nieuprawnieni pracownicy często uzyskują dostęp do zastrzeżonych plików poprzez tymczasowe członkostwo w grupach. Kiedy takie prawa dostępu wygasną, wyśledzenie zmian i wykrycie nieautoryzowanego dostępu staje się prawie niemożliwe. Proces przyznawania praw dostępu zwykle nie jest przejrzysty czy właściwie udokumentowany. Aby zapobiec utracie danych na przyszłość i wdrożyć aktywne środki związane z procesami, trzeba najpierw zrozumieć, dlaczego doszło do naruszenia bezpieczeństwa danych w przeszłości. Śledzenie rzeczywistego dostępu do informacji wrażliwych to jedyny sposób, aby zyskać całkowitą pewność, że dane nie zostały w sposób nieuprawniony ujawnione. 8MATE FS Logga zwiększa widoczność tego zjawiska, ponieważ zawiera wszystkie rzeczywiste zdarzenia dostępu do plików, a także historię zmian. Śledzone są nawet zmiany uprawnień wprowadzone na poziomie plików i folderów, bezpośrednio na serwerze plików. Incydenty istotne z punktu widzenia bezpieczeństwa, takie jak tymczasowe prawa dostępu i zmiany w
OPTYMALIZACJA FUNKCJI I PROCESÓW Pracownicy odpowiedzialni za bezpieczeństwo i administratorzy zazwyczaj nie są świadomi wszystkich lokalizacji danych wrażliwych ani tego, kto powinien mieć dostęp do poszczególnych dokumentów. Optymalizacja ról i procesów pozwala delegować to zadanie właścicielom danych i menedżerom. 8MATE GrantMa dodatkowo upraszcza ten proces. Nasz w pełni konfigurowalny przepływ pracy daje pracownikom możliwość żądania praw dostępu i automatycznie deleguje decyzje do odpowiednich właścicieli danych. W efekcie administratorzy mają więcej czasu, aby skupić się na innych, bardziej złożonych zadaniach związanych z bezpieczeństwem. Administratorzy poświęcają dużo czasu na przydzielanie praw dostępu i zarządzanie nimi. Tradycyjnie, decyzje dotyczące przydzielania dostępu i techniczną realizację uprawnień traktuje się oddzielnie. Oznacza to, że administratorzy nie ponoszą odpowiedzialności za decyzję, kto powinien mieć dostęp do jakich zasobów; koncentrują się na technicznych aspektach przydzielania praw. O wiele bardziej efektywne jest połączenie procesu decyzyjnego z rzeczywistym przydzielaniem praw i uprawnień. 8MATE GrantMa konfiguruje przepływy pracy pomiędzy pracownikami i menedżerami, co gwarantuje, że w procesie zostają zawarte wszystkie zainteresowane podmioty. Pracownicy żądają praw dostępu za pośrednictwem portalu internetowego. Właściciele danych decydują, kto ma dostęp do jakich zasobów w ramach ich działu. Żądane prawa dostępu są konfigurowane przez 8MAN, bez potrzeby jakiejkolwiek aktywności specjalistycznej ze strony administratora Przepływ pracy 8MATE GrantMa ma następujące zalety: Decyzje dotyczące praw dostępu są podejmowane przez menedżerów, którzy znają lokalizacje i wrażliwość danych w swoim dziale. Wszystkie zmiany są w pełni dokumentowane w dzienniku 8MAN. Administratorzy oszczędzają cenny czas, dzięki czemu mogą się skupić na innych, bardziej technicznych zadaniach.
ZARZĄDZANIE ZAGROŻENIAMI I LUKAMI BEZPIECZEŃSTWA Zarządzanie zagrożeniami i lukami bezpieczeństwa automatycznie usuwa błędy w prawach dostępu, krytyczne z punktu widzenia bezpieczeństwa i standaryzuje system zarządzania prawami, zgodnie ze specyfikacjami użytkownika. Korygowanie błędów w prawach dostępu i niespójności na serwerach plików jest bardzo trudne. Skuteczne wdrożenie najlepszych praktyk uniemożliwiają dwie najważniejsze przeszkody: wiedza i czas. Ponadto, tradycyjne zarządzanie prawami dostępu (ARM) skupia się na poziomie katalogu. Jest to główny poziom analizy, który jednak przesłania poziom plików. 8MATE Clean! uruchamia proces, który kończy się uzyskaniem bezpiecznego i znormalizowanego serwera plików. Poprzez szereg jasnych decyzji określasz, jak powinny być traktowane kwestie bezpieczeństwa i struktury. Następnie twoje wymagania oraz najlepsze praktyki zapisane w 8MAN są automatycznie wdrażane. Ponadto, możliwe jest archiwizowanie nieaktualnych danych. Im mniejsza objętość plików, tym łatwiejsze zarządzanie. 8MATE Clean! Archiwizuje stare pliki serwera plików Automatycznie usuwa krytyczne dla bezpieczeństwa prawa dostępu Usuwa lub zastępuje bezpośrednie prawa dostępu Ujednolica istniejące rodzaje praw dostępu na serwerach plików
INTEGRACJA ZASOBÓW Narzędzia 8MATE stanowią część naszej wizji, polegającej na ciągłym dodawaniu nowych funkcji do naszego rozwiązania 8MAN. Centralnym elementem tej filozofii jest zapewnienie architektury modułowej, stymulowanej przez konkretne przypadki biznesowe, przy jednoczesnym zachowaniu jednego, intuicyjnego graficznego interfejsu użytkownika dla wszystkich funkcji. Oprócz naszej standardowej technologii dla Active Directory i serwerów plików, 8MAN można podłączyć do systemów MS Exchange, SharePoint i vsphere. Zarządzanie dostępem do MS Exchange potrafi być bardzo skomplikowane. Natywne narzędzia MS nie zapewniają pełnego i kompleksowego widoku praw dostępu do skrzynek pocztowych, kalendarzy i folderów publicznych. Dlatego działania administracyjne są często bardzo uciążliwe. Narzędzie 8MATE dla Exchange rozciąga bezpieczeństwo 8MAN na serwer e-mail, umożliwiając pełne raportowanie i administrowanie prawami dostępu. W ten sposób można zapewnić, że wszystkie prawa dostępu do Exchange będą właściwie zarządzane i pozostaną w zgodzie z prawami dostępu do innych zasobów, a wszystko to w ramach naszego sprawdzonego graficznego interfejsu użytkownika 8MAN. Administrowanie MS Exchange jest ściśle połączone z procesami przyjmowania nowych pracowników. Poprzez dodanie funkcjonalności Exchange zyskujemy pewność, że wszystkie prawa do skrzynek pocztowych i folderów mogą być nadawane z poziomu 8MAN i w pełni dokumentowane. Oprócz analizy i administrowania MS Exchange, narzędzie 8MATE dla Exchange obejmuje następujące dodatkowe funkcje: - Tworzenie powiadomień typu Jestem poza biurem bez konieczności dostępu do konta e-mail. - Sporządzanie list zastępstw i ról tymczasowych dla skrzynek pocztowych i uprawnień wyślij jako. - Śledzenie wszystkich zmian w skrzynkach pocztowych, grupach i atrybutach. Administratorzy dostają całościowy obraz i procesy można łatwo optymalizować. Audytorzy poznają istotne fakty dotyczące naruszeń bezpieczeństwa i zaangażowanych w nie osób i mogą podjąć odpowiednie działania. Członkowie zarządu i kierownictwo firmy mogą być pewni, że zostały wdrożone procesy zgodne z najlepszymi praktykami oraz że spełnione są wymogi dotyczące zgodności dzięki gwarantującym 100% zgodności
Zarządzanie i analizowanie praw dostępu SharePoint potrafi być bardzo skomplikowane. Natywne narzędzia Microsoftu nie oferują żadnego widoku praw dostępu poszczególnych zasobów SharePoint. Wprowadzanie zmian do tych praw jest również niezwykle trudne. Ustalenie kto wprowadził które zmiany i dlaczego jest praktycznie niemożliwe. 8MATE dla SharePoint w pełni integruje wszystkie zasoby SharePoint w jeden spójny widok, co pozwala na zarządzanie prawami dostępu w zgodzie z innymi zasobami i aplikacjami. Łatwe do czytania raporty i intuicyjny interfejs 8MAN zapewniają, że można szybko i dokładnie przeglądać i modyfikować prawa dostępu. 8MAN wyświetla wszystkie prawa dostępu w strukturze drzewa, dzięki czemu na pierwszy rzut oka widać, którzy użytkownicy mają dostęp do jakich zasobów. Nasza unikalna funkcja Scan Comparison pokazuje, które prawa dostępu zostały zmienione w danym okresie czasu i gwarantuje pełną świadomość wszystkich zmian dokonanych w danym środowisku. Narzędzie 8MATE SharePoint zawiera pełne raportowanie i administrowanie wszystkimi prawami dostępu SharePoint. Nasz Grupowy Kreator umożliwia skonfigurowanie standardowych konwencji nazewnictwa i procesów przydzielania praw. Aby przeprowadzić przegląd wszystkich praw dostępu w vsphere za pomocą narzędzi natywnych, administratorzy muszą sprawdzić każdy zasób w vsphere oddzielnie. Podobnie jak w przypadku innych zasobów, ogromna złożoność praw dostępu sprawia, że jest to bardzo skomplikowane zadanie. Prawa dostępu w vsphere potrafią być bardzo rozbudowane i umożliwiają szerokie modyfikacje. Na przykład, skopiowanie całej maszyny wirtualnej można przeprowadzić za pomocą zaledwie kilku kliknięć, korzystając z funkcji Utwórz Migawkę. Oznacza to, że potencjalne naruszenia bezpieczeństwa mogą mieć daleko idące skutki i ostatecznie zagrażać całej infrastrukturze IT. Narzędzie 8MATE dla vsphere skanuje wszystkie prawa dostępu, a nawet pokazuje, które grupy dają dostęp do określonych zasobów vsphere. Funkcja ta pozwala łatwo wykryć i usunąć niepotrzebne i zbędne uprawnienia. Zawiera ona zalecenia dla standardowych procesów najlepszych praktyk, pozwala stworzyć i skonfigurować odpowiedni profil uprawnień dla każdego użytkownika.
INTEGRACJA APLIKACJI 8MAN Ułatwia zautomatyzowaną współpracę z innymi aplikacjami w firmie. M 42 8MATE Matrix42 łączy 8MAN z rozwiązaniem do zarządzania usługami IT Matrix42. W rozwiązaniu opracowanym przez Futuredat GmbH pracownicy zamawiają prawa dostępu do serwera plików w samoobsługowym portalu Matrix42. Aby przeglądać takie zamówienia, właściciele lub administratorzy danych stosują standardowy proces. Jeżeli dojdzie do zatwierdzenia zamówienia, następuje automatyczne aktywowanie narzędzia 8MAN, które tworzy prawa dostępu na serwerze plików. Jest to realizowane za pośrednictwem grup Active Directory, zgodnie z najlepszymi praktykami Microsoft. Proces jest automatycznie dokumentowany w Matrix42, a także w dzienniku 8MAN. 8MAN Protected Networks GmbH Distribution by: Alt-Moabit 73 10555 Berlin Germany T: +49 30 390 63 45-0 E: info@8man.com W: www.8man.com