Berechtigungen sind so vielfältig wie die Unternehmen selbst, deshalb liefert 8MAN die Antwort auf die scheinbar einfache Frage “Wer hat hier eigentlich Zugriff?“, sei es im Mittelstand oder in Konzernen.

Überblick auf allen Ressourcen

Durch Visualisierung der Objekte innerhalb der Fileserver, AD und SharePoint Ressourcen zeigt 8MAN Unstimmigkeiten an und ermöglicht Optimierungen. Gerade technischen Risk- und Security Abteilungen entsteht so ein umfassender Blick auf Tatsachen und die Sicherheit zu wissen, dass keine Überberechtigung vorhanden ist.

Umfangreiche Reporte

Vordefinierte Reporte, die in gemeinsamer Entwicklung mit unseren Kunden entstanden und dadurch genau an die Bedürfnisse des Marktes angepasst sind, geben auch der Fachabteilung und dem Management einen leichtverständlichen Überblick über die vorhandenen Berechtigungen.

Verantwortung delegieren

Die Verantwortung für die Berechtigungen auf Verzeichnisebene kann delegiert werden und entlastet die IT-Abteilung somit. Auch in einer Outsourcing Situation bleibt die Hoheit über den Zugriff auf die Daten in den Händen der Fachabteilungen.

PERMISSION ANALYSIS

Zeigt ressourcenübergreifend die Berechtigungssituation in Ihrem Unternehmen.

SECURITY MONITORING

Überwacht sicherheitsrelevante Aktionen im Active Directory und auf Ihren Fileservern.

USER PROVISIONING

Regelt die Anlage neuer Nutzerkonten, die Rechteverwaltung und die Bearbeitung von Kontodetails.

DOCUMENTATION & REPORTING

Erfasst Access Rights Aktivitäten im Logbuch und erstellt revisionssichere Reporte.

ROLE & PROCESS OPTIMIZATION

Verkürzt Ihren Access Rights Management Prozess und involviert nur die notwendigen Akteure.

Lernen Sie 8MAN kennen.

Webinar ansehen

Erleben Sie 8MAN 21 Tage live in Ihrem System. Fordern Sie noch heute Ihre Teststellung an.

Kontakt

8MAN Broschüre

Download

8MATES
8MAN-Erweiterungen im Überblick

Der 8MAN schafft Klarheit über die Berechtigungssituation im Active Directory. Der AD Logga erweitert diese Transparenz auf die gesamte Änderungshistorie im System. Dabei werden auch außerhalb vom 8MAN vorgenommene Aktivitäten erfasst. Sicherheitsrelevante temporäre Gruppenmitgliedschaften und daraus resultierende unkontrollierte Berechtigungsvergaben sind damit sofort nachvollziehbar.

Anhand konfigurierbarer Reporte lassen sich Aktivitäten im Hinblick auf Konten, Objekten, Gruppen und Attribute lückenlos aufdecken.

Administratoren erhalten ein vollständiges Bild über die Aktivitäten im AD. Prozesse können so optimiert werden.


Auditoren erkennen Sicherheitsvorfälle und die involvierten Akteure. Maßnahmen können so ergriffen werden.


Die Geschäftsführung hat die Gewissheit: Der AD Logga stellt mit seinem Monitoring die Daten für interne Sicherheit und Prozessverbesserungen bereit.

Mit dem 8MATE for Exchange erweitern Sie ihren 8MAN für Emailressourcen. Damit erfolgt die Analyse und Administration von Berechtigungen zentral und im Einklang mit dem Accessmanagement für andere Anwendungen. In der gewohnten 8MAN-Übersicht sehen Sie auf einen Blick, wer auf öffentliche Ordner, Postfächer, Postfachordner und z.B. Kalender zugreifen kann.

Die Administration von Exchange ist eng an den Onboarding-Prozess angelegt: Die Anlage von Postfächern und Vergabe von Zugriffsrechten erfolgt direkt im 8MAN. Änderungen werden revisionssicher im 8MAN dokumentiert.

 

Neben der Analyse und Administration von Berechtigungen im Exchange verfügt der 8MATE über weitere Features:

Erstellung von Abwesenheitsnotizen ohne Zugriff auf das Emailkonto


Auflistung von Stellvertretern für Postfächer und Send As Berechtigungen


Administration von Postfachgrößen

Der 8MAN schafft Klarheit über die Berechtigungssituation auf dem Fileserver. Der FS Logga erweitert diese Transparenz auf die gesamte Zugriffs- und Änderungshistorie im System. Dabei werden auch außerhalb vom 8MAN vorgenommene Aktivitäten erfasst. Sicherheitsrelevante temporäre Berechtigungen und Veränderungen an überwachten Verzeichnissen sind sofort nachvollziehbar.

Anhand konfigurierbarer Reporte lassen sich Berechtigungsänderungen aufdecken. Zugriffe und Veränderungen an sensiblen Dateien, wie löschen, kopieren, verschieben und schreiben, protokolliert der FS Logga lückenlos.

Administratoren erhalten ein vollständiges Bild über die Aktivitäten auf dem Fileserver. Berechtigungsprozesse können so optimiert werden.


Auditoren erkennen Sicherheitsvorfälle bei sensiblen Dateien und können die involvierten Akteure ausmachen.


Die Geschäftsführung hat die Gewissheit: Der FS Logga stellt mit seinem Monitoring die Daten für mehr Sicherheit und Prozessverbesserungen bereit und macht Missbrauch vollständig nachvollziehbar.

Es ist effizienter die Bewilligung und tatsächliche Aktivierung von Rechten in einem Schritt zu gestalten. Damit sind nur die Akteure in den Prozess involviert, die wirklich nötig sind. Der 8MATE GrantMA nutzt einen Workflow, an dem nur der Mitarbeiter und sein Vorgesetzter (Data Owner) beteiligt sind:

Der Mitarbeiter bestellt über ein Webportal seine Berechtigungen.


Der Data Owner entscheidet über die Zugriffsrechte in seiner Abteilung.

 

Der GrantMA Workflow hat folgende Vorteile:

 

Der Administrator ist nicht mehr Teil des Prozesses und kann sich auf seine Kernaufgaben konzentrieren

Der Data Owner, der am besten die Informationsstruktur der Abteilung kennt, entscheidet über die Freigabe von Daten und vergibt die Rechte in einem Schritt

Durchgeführte Änderungen werden revisionssicher im 8MAN Logbuch protokolliert

Der 8MATE for SharePoint integriert sämtliche SharePoint-Ressourcen in Ihren 8MAN. Damit erfolgt die Analyse und Administration von Berechtigungen zentral und im Einklang mit dem Accessmanagement für andere Anwendungen. Sie profitieren von der Analyse- und Darstellungskompetenz des 8MAN und können Zugangsrechte schnell verändern.

8MAN zeigt die Berechtigungen in einer Baumstruktur an. Damit sehen Sie schnell, wer auf welche SharePoint Ressource zugreifen kann. Über den Scanvergleich-Report erfahren Sie, wer welche Änderungen an Berechtigungen durchgeführt hat und erhalten ein revisionssicheres Protokoll vorgenommener Aktivitäten.

Mit dem 8MATE for SharePoint können Sie in der 8MAN Oberfläche alle Berechtigungen vergeben. Mit dem Group Wizard und der Vergabe von Namenskonventionen standardisieren Sie Ihren Berechtigungsvergabeprozess.

Der 8MATE for vSphere durchsucht Berechtigungen aller vSphere-Ressourcen. Er zeigt auch, über welche Gruppenzugehörigkeit ein User seine Rechte bezieht. Damit schafft der 8MATE die Voraussetzungen gefährliche Sicherheitslücken frühzeitig zu erkennen. Für Standardprozesse sind im 8MATE vorgefertigte Berechtigungskonzepte hinterlegt. Mit einem Ist-Soll-Abgleich wird für jede Rolle das passende Berechtigungskonzept ermittelt. Unnötige Rechte lassen sich im vSphere Client anschließend entfernen.

Der 8MATE for vSphere hat eine funktionale Besonderheit. Brisante Rechte, wie z.B. „Create Snapshot“ können im 8MATE direkt angewählt werden. In einer Übersicht sehen Sie sofort, wer über dieses Recht auf welcher virtuellen Maschine verfügt.