8mate przegląd

Transkrypt

8mate przegląd
Access Rights Management. Only much Smarter.
8MATE PRZEGLĄD
Zarządzanie prawami dostępu
Zarządzanie prawami dostępu
8MAN to sprawdzone, innowacyjne rozwiązanie dla środowisk
Microsoft i wirtualnych serwerów, które pomaga chronić
firmę przed nieautoryzowanym dostępem do danych. Nasze
rozwiązanie wyznacza nowe standardy w zakresie profesjonalnego
bezpieczeństwa sieci i elastycznej organizacji IT, łącząc
nowoczesny i przyjazny dla użytkownika interfejs z kompleksową
funkcjonalnością w obszarze zgodności.
Główne funkcje 8MAN:
Analiza uprawnień | Dokumentacja i raportowanie |
Monitorowanie bezpieczeństwa | Optymalizacja ról i procesów |
Nadawanie uprawnień użytkownikom
8MATE w skrócie:
Monitorowanie
bezpieczeństwa
8MATE AD Logga
Optymalizacja
ról i procesów
8MATE GrantMA
8MATE Alerts
8MATE FS Logga
Integracja zasobów
8MATE Exchange
8MATE vSphere
8MATE SharePoint
Integracja aplikacji 8MAN
8MATE Matrix42
Zarządzanie
zagrożeniami
i lukami
bezpieczeństwa
8MATE Clean!
MONITOROWANIE BEZPIECZEŃSTWA
Nasze rozszerzenie 8MAN AD Logga chroni przed nieautoryzowanym dostępem do danych, spowodowanym
przez ryzykowne zmiany uprawnień dostępu, które mogą być celowe lub przypadkowe. Nowe narzędzie 8MATE
Alerts udoskonala tę funkcję oferując aktywne ostrzeganie i informowanie administratorów o krytycznych
zdarzeniach związanych z bezpieczeństwem praw dostępu. Moduł FS Logga śledzi wszystkie działania na
plikach, dostarczając szczegółowych raportów na temat wszystkich wystąpień dostępu do danych na serwerach
plików, które miały miejsce..
Problem
Rozwiązanie
Bez kompleksowego monitorowania nawet wprowadzane w dobrej wierze zmiany w strukturach
Active Directory mogą narazić organizację na szereg
poważnych zagrożeń bezpieczeństwa, takich jak:
Zapoznaj się z konfiguracją uprawnień w Active
Directory:
8MATE AD Logga podaje pełną historię wszystkich
zmian AD w środowisku firmy, w tym wszystkich
zmian dokonanych za pomocą narzędzi natywnych
AD. Nawet prawa dostępu przydzielane tymczasowo i
nieudokumentowane przypadki przydzielania praw są
łatwe do identyfikacji i wyjaśnienia. Wszelkie zmiany
kont, obiektów, grup i atrybutów są dokumentowane
w raportach gwarantujących 100% zgodności.
Uzyskanie dostępu do danych wrażliwych
przez nieuprawnionych pracowników, poprzez
tymczasowe członkostwo w grupach, które
często jest bardzo trudne do wykrycia.
Procesy dotyczące przydzielania członkostwa w
grupach lub resetowania haseł są często słabo
zdefiniowane i źle rozumiane. Bez odpowiednich narzędzi do analizy i dokumentowania
tych procesów, zaradzenie temu problemowi
staje się niemal niemożliwe.
Zmiany Active Directory mają miejsce codziennie
i często mogą prowadzić do krytycznych problemów z bezpieczeństwem. Dwa kluczowe aspekty
to konta użytkowników i członkostwa w grupach
Jednym z głównych zagrożeń związanych
z poszczególnymi kontami użytkowników
jest przydzielanie tymczasowych haseł przez
autoryzowanych użytkowników, którzy stanowią zagrożenie bezprawnym wykorzystaniem
informacji, co umożliwia tym użytkownikom
dostęp do danych wrażliwych.
8MATE Alerts wykorzystuje technologię
monitorowania AD Logga do wyzwalania alarmów
związanych z odpowiednimi zdarzeniami.
Jeśli ktoś dokona lub spróbuje dokonać zmiany na
wrażliwych kontach lub grupach, do wyznaczonych
użytkowników wysyłane są alarmy w czasie
rzeczywistym.
Również uzyskiwanie dostępu do danych
wrażliwych przez nowo przydzielone członkostwa w grupach może mieć poważny wpływ
na każdą organizację. Aktywne monitorowanie grup istotnych z punktu widzenia bezpieczeństwa staje się koniecznością.
Środowiska serwerów plików są bardzo dynamiczne, a pracownicy stale dodają, przenoszą, usuwają i modyfikują pliki. Odbywa się to zazwyczaj bez
jakiegokolwiek kompleksowego monitorowania, co
prowadzi do poważnych zagrożeń bezpieczeństwa,
takich jak:
Nieuprawnieni pracownicy często uzyskują
dostęp do zastrzeżonych plików poprzez tymczasowe członkostwo w grupach. Kiedy takie
prawa dostępu wygasną, wyśledzenie zmian
i wykrycie nieautoryzowanego dostępu staje
się prawie niemożliwe.
Proces przyznawania praw dostępu zwykle nie
jest przejrzysty czy właściwie udokumentowany. Aby zapobiec utracie danych na przyszłość
i wdrożyć aktywne środki związane z procesami, trzeba najpierw zrozumieć, dlaczego
doszło do naruszenia bezpieczeństwa danych
w przeszłości.
Śledzenie rzeczywistego dostępu do informacji
wrażliwych to jedyny sposób, aby zyskać
całkowitą pewność, że dane nie zostały w sposób
nieuprawniony ujawnione. 8MATE FS Logga zwiększa
widoczność tego zjawiska, ponieważ zawiera
wszystkie rzeczywiste zdarzenia dostępu do plików,
a także historię zmian. Śledzone są nawet zmiany
uprawnień wprowadzone na poziomie plików
i folderów, bezpośrednio na serwerze plików.
Incydenty istotne z punktu widzenia bezpieczeństwa,
takie jak tymczasowe prawa dostępu i zmiany w
OPTYMALIZACJA FUNKCJI I PROCESÓW
Pracownicy odpowiedzialni za bezpieczeństwo i administratorzy zazwyczaj nie są świadomi wszystkich
lokalizacji danych wrażliwych ani tego, kto powinien mieć dostęp do poszczególnych dokumentów.
Optymalizacja ról i procesów pozwala delegować to zadanie właścicielom danych i menedżerom. 8MATE
GrantMa dodatkowo upraszcza ten proces. Nasz w pełni konfigurowalny przepływ pracy daje pracownikom
możliwość żądania praw dostępu i automatycznie deleguje decyzje do odpowiednich właścicieli danych.
W efekcie administratorzy mają więcej czasu, aby skupić się na innych, bardziej złożonych zadaniach
związanych z bezpieczeństwem.
Problem
Rozwiązanie
Administratorzy poświęcają dużo czasu na
przydzielanie praw dostępu i zarządzanie nimi.
Tradycyjnie, decyzje dotyczące przydzielania
dostępu i techniczną realizację uprawnień traktuje
się oddzielnie.
O wiele bardziej efektywne jest połączenie procesu
decyzyjnego z rzeczywistym przydzielaniem praw
i uprawnień. 8MATE GrantMa konfiguruje przepływy
pracy pomiędzy pracownikami i menedżerami, co
gwarantuje, że w procesie zostają zawarte wszystkie
zainteresowane podmioty.
Oznacza to, że administratorzy nie ponoszą
odpowiedzialności za decyzję, kto powinien
mieć dostęp do jakich zasobów; koncentrują
się na technicznych aspektach przydzielania
praw.
Pracownicy żądają praw dostępu za
pośrednictwem portalu internetowego.
Właściciele danych decydują, kto ma dostęp do
jakich zasobów w ramach ich działu.
Żądane prawa dostępu są konfigurowane przez
8MAN, bez potrzeby jakiejkolwiek aktywności
specjalistycznej ze strony administratora
Przepływ pracy 8MATE GrantMa ma następujące
zalety:
Decyzje dotyczące praw dostępu są podejmowane
przez menedżerów, którzy znają lokalizacje
i wrażliwość danych w swoim dziale.
Wszystkie zmiany są w pełni dokumentowane
w dzienniku 8MAN.
Administratorzy oszczędzają cenny czas, dzięki
czemu mogą się skupić na innych, bardziej
technicznych zadaniach.
ZARZĄDZANIE ZAGROŻENIAMI I LUKAMI
BEZPIECZEŃSTWA
Zarządzanie zagrożeniami i lukami bezpieczeństwa automatycznie usuwa błędy w prawach dostępu,
krytyczne z punktu widzenia bezpieczeństwa i standaryzuje system zarządzania prawami, zgodnie ze
specyfikacjami użytkownika.
Problem
Rozwiązanie
Korygowanie błędów w prawach dostępu
i niespójności na serwerach plików jest bardzo
trudne. Skuteczne wdrożenie najlepszych
praktyk uniemożliwiają dwie najważniejsze
przeszkody: wiedza i czas. Ponadto, tradycyjne
zarządzanie prawami dostępu (ARM) skupia
się na poziomie katalogu. Jest to główny
poziom analizy, który jednak przesłania
poziom plików.
8MATE Clean! uruchamia proces, który kończy się
uzyskaniem bezpiecznego i znormalizowanego
serwera plików. Poprzez szereg jasnych decyzji
określasz, jak powinny być traktowane kwestie
bezpieczeństwa i struktury. Następnie twoje
wymagania oraz najlepsze praktyki zapisane w 8MAN
są automatycznie wdrażane. Ponadto, możliwe jest
archiwizowanie nieaktualnych danych. Im mniejsza
objętość plików, tym łatwiejsze zarządzanie.
8MATE Clean!
Archiwizuje stare pliki serwera plików
Automatycznie usuwa krytyczne dla bezpieczeństwa prawa dostępu
Usuwa lub zastępuje bezpośrednie prawa dostępu
Ujednolica istniejące rodzaje praw dostępu na serwerach plików
INTEGRACJA ZASOBÓW
Narzędzia 8MATE stanowią część naszej wizji, polegającej na ciągłym dodawaniu nowych funkcji do
naszego rozwiązania 8MAN. Centralnym elementem tej filozofii jest zapewnienie architektury modułowej,
stymulowanej przez konkretne przypadki biznesowe, przy jednoczesnym zachowaniu jednego, intuicyjnego
graficznego interfejsu użytkownika dla wszystkich funkcji.
Oprócz naszej standardowej technologii dla Active Directory i serwerów plików, 8MAN można podłączyć do
systemów MS Exchange, SharePoint i vSphere.
Problem
Zarządzanie dostępem do MS Exchange potrafi być bardzo skomplikowane. Natywne narzędzia MS nie
zapewniają pełnego i kompleksowego widoku praw dostępu do skrzynek pocztowych, kalendarzy i folderów
publicznych. Dlatego działania administracyjne są często bardzo uciążliwe.
Rozwiązanie
Narzędzie 8MATE dla Exchange rozciąga bezpieczeństwo 8MAN na serwer e-mail, umożliwiając pełne raportowanie i administrowanie prawami dostępu. W ten sposób można zapewnić, że wszystkie prawa dostępu do
Exchange będą właściwie zarządzane i pozostaną w zgodzie z prawami dostępu do innych zasobów, a wszystko
to w ramach naszego sprawdzonego graficznego interfejsu użytkownika 8MAN.
Administrowanie MS Exchange jest ściśle połączone z procesami przyjmowania nowych pracowników. Poprzez
dodanie funkcjonalności Exchange zyskujemy pewność, że wszystkie prawa do skrzynek pocztowych
i folderów mogą być nadawane z poziomu 8MAN i w pełni dokumentowane.
Oprócz analizy i administrowania MS Exchange, narzędzie 8MATE dla Exchange obejmuje następujące dodatkowe funkcje:
-
-
-
Tworzenie powiadomień typu “Jestem poza biurem” bez konieczności dostępu do konta e-mail.
Sporządzanie list zastępstw i ról tymczasowych dla skrzynek pocztowych i uprawnień “wyślij jako”.
Śledzenie wszystkich zmian w skrzynkach pocztowych, grupach i atrybutach.
Administratorzy dostają całościowy obraz i procesy można łatwo optymalizować.
Audytorzy poznają istotne fakty dotyczące naruszeń bezpieczeństwa i zaangażowanych w nie osób i mogą
podjąć odpowiednie działania.
Członkowie zarządu i kierownictwo firmy mogą być pewni, że zostały wdrożone procesy zgodne z najlepszymi
praktykami oraz że spełnione są wymogi dotyczące zgodności dzięki gwarantującym 100% zgodności
Problem
Zarządzanie i analizowanie praw dostępu SharePoint potrafi być bardzo skomplikowane.
Natywne narzędzia Microsoftu nie oferują żadnego widoku praw dostępu poszczególnych zasobów SharePoint.
Wprowadzanie zmian do tych praw jest również niezwykle trudne. Ustalenie kto wprowadził które zmiany i dlaczego
jest praktycznie niemożliwe.
Rozwiązanie
8MATE dla SharePoint w pełni integruje wszystkie zasoby SharePoint w jeden spójny widok, co pozwala
na zarządzanie prawami dostępu w zgodzie z innymi zasobami i aplikacjami. Łatwe do czytania raporty
i intuicyjny interfejs 8MAN zapewniają, że można szybko i dokładnie przeglądać i modyfikować prawa
dostępu.
8MAN wyświetla wszystkie prawa dostępu w strukturze drzewa, dzięki czemu na pierwszy rzut oka widać,
którzy użytkownicy mają dostęp do jakich zasobów.
Nasza unikalna funkcja Scan Comparison pokazuje, które prawa dostępu zostały zmienione w danym okresie
czasu i gwarantuje pełną świadomość wszystkich zmian dokonanych w danym środowisku.
Narzędzie 8MATE SharePoint zawiera pełne raportowanie i administrowanie wszystkimi prawami dostępu
SharePoint. Nasz Grupowy Kreator umożliwia skonfigurowanie standardowych konwencji nazewnictwa
i procesów przydzielania praw.
Problem
Aby przeprowadzić przegląd wszystkich praw dostępu w vSphere za pomocą narzędzi natywnych,
administratorzy muszą sprawdzić każdy zasób w vSphere oddzielnie. Podobnie jak w przypadku innych
zasobów, ogromna złożoność praw dostępu sprawia, że jest to bardzo skomplikowane zadanie.
Prawa dostępu w vSphere potrafią być bardzo rozbudowane i umożliwiają szerokie modyfikacje. Na przykład,
skopiowanie całej maszyny wirtualnej można przeprowadzić za pomocą zaledwie kilku kliknięć, korzystając
z funkcji “Utwórz Migawkę”. Oznacza to, że potencjalne naruszenia bezpieczeństwa mogą mieć daleko idące
skutki i ostatecznie zagrażać całej infrastrukturze IT.
Rozwiązanie
Narzędzie 8MATE dla vSphere skanuje wszystkie prawa dostępu, a nawet pokazuje, które grupy dają dostęp
do określonych zasobów vSphere.
Funkcja ta pozwala łatwo wykryć i usunąć niepotrzebne i zbędne uprawnienia. Zawiera ona zalecenia
dla standardowych procesów najlepszych praktyk, pozwala stworzyć i skonfigurować odpowiedni profil
uprawnień dla każdego użytkownika.
INTEGRACJA APLIKACJI 8MAN
Ułatwia zautomatyzowaną współpracę z innymi aplikacjami w firmie.
M42
8MAN | Protected Networks GmbH
Alt-Moabit 73
10555 Berlin
Germany
T: +49 30 390 63 45 - 0
E: [email protected]
W: www.8man.com
8MATE Matrix42 łączy 8MAN z rozwiązaniem do zarządzania usługami IT Matrix42. W rozwiązaniu
opracowanym przez Futuredat GmbH pracownicy zamawiają prawa dostępu do serwera plików
w samoobsługowym portalu Matrix42.
Aby przeglądać takie zamówienia, właściciele lub administratorzy danych stosują standardowy proces.
Jeżeli dojdzie do zatwierdzenia zamówienia, następuje automatyczne aktywowanie narzędzia 8MAN,
które tworzy prawa dostępu na serwerze plików. Jest to realizowane za pośrednictwem grup Active
Directory, zgodnie z najlepszymi praktykami Microsoft. Proces jest automatycznie dokumentowany
w Matrix42, a także w dzienniku 8MAN.
Distribution by: