8MAN – Access Rights Management

8MAN Berechtigungsmanagement – unbefugten Zugriff auf Daten verhindern und sicherheitsrelevante Prozesse optimieren

Compliance ist für alle Unternehmen ein Kern-Thema, im täglichen Geschäft werden kritische Bereiche oder privilegierte Benutzerkonten durch Zeitmangel nur unzureichend abgesichert. Trotzdem müssen die Unternehmen gegenüber der internen Revision, externen Auditoren oder Behörden Rechenschaft über kritische Berechtigungen ablegen. Mit klassischen Boardmitteln ist dies nur unzureichend möglich. Mit 8MAN schützen Sie Ihr größtes Kapital: Wissen und Daten

Vorteile durch die Benutzung von 8MAN

  • Unklare Berechtigungssituation.
    Wer kann auf welche Ressourcen zugreifen?
  • Fehlende Dokumentation.
    Wieviel Zeit geht durch Analyse und Korrektur von Zugriffsrechten verloren?
  • Kein nachhaltiges Monitoring.
    Hat es unerlaubte Zugriffe gegeben und können diese nachvollzogen werden?
  • Aufwendige Prozesse und Workflows.
    Können alle Richtlinien in Bezug auf Compliance und Datenschutz erfüllt werden?
  • Aufwendiges Kontenmanagement.
    Sind die häufig auftretenden Prozesse für die Useranlage, die Rechtevergabe und das Kontomanagement effizient genug?
  • ISO und BSI Zertifizierungen
    im Rahmen einer ISO bzw. BSI Zertifizeriung sind revisionssichere Reportings notwendig. Diese werden mit 8MAN erfüllt
  • Technische Alleinstellungsmerkmale:
    • Data Owner Konzept Keine vergleichbare Lösung auf dem Markt
    • Einfache Oberfläche, so auch vom Business ohne IT-Kenntnisse zu bedienen
    • Berechtigungen per Drag & Drop vergeben
    • Vergabe von temporären Berechtigungen
    • Account Graph bietet grafischen Überblick über AD
    • Dashboard bietet Überblick in Zahlen über die Umgebung

Kernfunktionen: Analysieren, Dokumentieren, Überwachen, Optimieren & klare Regeln für die Anlage neuer Berechtigungen schaffen

5 Services

Permission Analysis Zeigt ressourcenübergreifend die Berechtigungssituation in Ihrem Unternehmen.

Gegen Gefahren, die Sie nicht sehen, können Sie nichts unternehmen. 8MAN analysiert die Berechtigungslage in Ihrem Unternehmen und zeigt, wer auf welche Ressourcen zugreifen kann. In einer zentralen Ansicht sehen Sie die Gruppenmitgliedschaften aus dem Active Directory und die Zugriffsrechte für Ihre Fileserver, SharePoint Sites, Exchange und vSphere. Mit diesem Wissen sind Sie in der Lage, zu handeln und Ihr Unternehmen vor internen Sicherheitsvorfällen zu schützen.
8MAN gibt Ihnen die Kontrolle zurück. Ein Klick auf die Ressourcenansicht zeigt den Ist-Stand eines gescannten Systems und die darauf berechtigten Mitarbeiter.

Documentation & Reporting Erfasst Access Rights Aktivitäten im Logbuch und erstellt revisionssichere Reporte.

8MAN erstellt Reporte, die wirklich gebraucht werden. Revisoren staunen, wenn sie auf einer Seite die Zugriffsrechte eines Mitarbeiters sehen. Geschäftsführer sind erleichtert, wenn Sie wissen, wer auf den Personaldatenordner zugreifen kann. Die Reporte sind mit wenigen Klicks konfigurierbar, verständlich für jeden und können automatisiert versendet werden. Die Erstellung eines Reports erfolgt in zwei Schritten: Definition der zu analysierenden Ressourcen und die Auswahl des Ausgabeformats.

Security Monitoring Überwacht sicherheitsrelevante Aktionen im Active Directory und auf Ihren Fileservern.

Sowohl im Active Directory wie auch auf dem Fileserver führen eine Reihe von Mitarbeitern Änderungen aus. Ohne ein vollumfängliches Monitoring entstehen Sicherheitsrisiken. Mit dem 8MATE AD Logga (für Active Directory) und dem 8MATE FS Logga (für Fileserver), erfassen Sie alle sicherheitsrelevanten Aktivitäten in Ihrem Firmennetzwerk. Damit können Sie nachvollziehen, wer was wann im Netzwerk gemacht hat und bei Problemen die Ursachen aufklären. Auf Prozessebene erlangen Sie vollständige Transparenz über die Access Rights Aktivitäten. Selbst außerhalb von 8MAN vorgenommene Änderungen werden erfasst. Auf Basis der gewonnenen Informationen lässt sich Ihr Access Rights Management Prozess optimieren.

Role & Process Optimization Verkürzt Ihren Access Rights Management Prozess und involviert nur die notwendigen Akteure.

Nicht der Administrator sondern ein Data Owner bzw. Vorgesetzter weiß am besten, wer worauf Zugriff haben sollte. Mit der Einführung eines Rollenkonzeptes für die Analyse und Erteilung von Zugriffsrechten tragen Sie den Data Awareness Gedanken und entsprechendes Handeln in Ihr Unternehmen. Mit dem Data Owner Konzept von 8MAN bilden Sie das Organigramm Ihrer Firma nach und erfassen alle Abteilungen. Anschliessend weisen Sie den einzelnen Data Ownern ihre Mitarbeiter zu. Die Data Owner analysieren oder vergeben die Zugriffsrechte Ihrer Mitarbeiter auf Ressourcen. Mit dem Zusatzmodul 8MATE GrantMA kann der Mitarbeiter über ein Webportal neue Berechtigungen bestellen. Der Data Owner entscheidet dann in einem einfachen Workflow über die Zugriffsrechte in seiner Abteilung.

User Provisioning Regelt die Anlage neuer Nutzerkonten, die Rechteverwaltung und die Bearbeitung von Kontodetails.

Mit Hilfe von rollenspezifischen Templates legen Sie neue Benutzer innerhalb von Sekunden an. Die Nutzergenerierung erfolgt standardisiert und entsprechend der Rollen in Ihrem Unternehmen. Die in den Active Directory Gruppen definierten Zugriffsrechte für Fileserver, SharePoint Sites, Exchange und virtuelle Server werden gleich mit vergeben.
Damit der neue Kollege gleich starten kann, generiert 8MAN das passende Mail-Konto. Terminieren Sie die Aktivierung, um den Eintritt in der Zukunft vorzubereiten oder bei Projektarbeiten zeitlich zu begrenzen. Ob Helpdesk oder Data Owner: In beiden Fällen arbeiten die Beteiligten mit einem reduzierten, einfachen Interface. Alle Zugänge sind in wenigen Schritten gelegt.

 

Lösungs-Architektur und Lizenzierungsmodell – die 8MAN-Software ist in drei Ausführungen verfügbar:

Das Lizenzmodell umfasst 8MAN als Technologie mit jeweiligen Abstufungen in der Funktionalität. Berücksichtigte Komponenten bei der Lizenzierung sind: Die User im AD (biologische, keine Service Accounts, etc.), respektive im Zielsystem des Zusatzmoduls; Die Anzahl der auszulesenden Fileserver und die im ersten Jahr obligatorische Maintenance

In der Maintenance sind enthalten: Alle Updates, auch Major Releases, telefonischer First Level Support (entweder vom Vertriebspartner oder durch Protected Networks je nach Projekt- und Partnerstatus), sowie Second Level und weiterführender Support durch Protected Networks.

Architecture-800px

  • 8MAN Visor – Analyse der Berechtigungssituation, Dokumentation, revisionssicheres Reporting
  • 8MAN Visor DO – Einsatz von Data Ownership, Erstellung von Berechtigungsanalysen in der Fachabteilung, komfortableres Reporting
  • 8MAN Enterprise – Administration aller Zugriffsrechte zentral im 8MAN, einfache und schnellere Useranlage, ressourcenübergreifende Rechteverwaltung, effizientes Account Management
  • Produkterweiterungen:
    • 8MATE AD Logga – Monitoring aller Rechtebewegungen im Active Directory.
    • 8MATE Alerts – Alarmfunktion mit sofortiger Benachrichtigung bei kritischen Veränderungen und Vorfällen via E-Mail oder Windows Ereignisprotokolleintrag
    • 8MATE FS Logga (EMC, NetApp, Windows) – Monitoring aller Rechtebewegungen und Dokumentenzugriffe auf dem Fileserver
    • 8MATE GrantMA – Webbasiertes Self-Service-Portal mit Workflow zur Verlagerung der Verantwortung über die Rechtevergabe in die Fachabteilung
    • 8MATE Exchange Analyse und Administration von Berechtigungen im Exchange
    • 8MATE SharePoint Analyse und Administration von Berechtigungen im SharePoint
    • 8MATE vSphere Best Practise Analyse
    • 8MATE Web API – Schnittstelle für die Integration von 8MAN in vorhandene Infrastrukturen oder zur Anbindung zusätzlicher Fremdsysteme

MATEs-gesamt

Auswirkungen der Technologie auf Security, Compliance, TCO & Optimierungen von Ressourcen

  • Sie sichern Ihr größtes Kapital: Wissen und Daten. Durch klare Rechteverhältnisse schützen Sie die Daten Ihrer Firma und Kollegen vor Missbrauch.
  • 8MAN erzeugt revisionssichere und verständliche Reporte: Sie erfüllen die Anforderungen für den BSI Grundschutz und ISO 27001. Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.
  • Access Rights Management wird zu einem standardisierten und effizienten Prozess.
  • Überwachung sicherheitsrelevanter Aktivitäten im Firmennetzwerk. Prozessüberwachung ermöglicht kontinuierliche Optimierung.
  • Ihre IT wird agiler und kann schneller auf Ihre Anforderungen reagieren.
  • 8MAN gibt Ihnen die Kontrolle zurück: Wer auf was Zugriff hat, definieren Sie.
  • Ressourcenübergreifende Erfassung der Berechtigungslage im gesamten Netzwerk
  • Sie profitieren von effizienter und vereinfachter Useranlage, Rechtevergabe und dem Kontomanagement oder delegieren die Prozesse an Data Owner oder Helpdesk
  • Sie erhalten die Grundlage für die Konkretisierung ihres Infomationssicherheits-Management-System (ISMS)
  • TCO-Kosten werden reduziert, IT-Budget wird weniger belastet, Kostenoptimierung (Outsourcing) unabhängig von der IT
  • Bis zu 90% Zeitersparnis bei den IT Prozessen in Bezug auf Berechtigungsmanagement
  • 100% Professionalisierung und Strukturierung gegenüber Bordmitteln und Skripten

IT-Sicherheit-

Welchen Nutzen im Hinblick auf Umsatz haben Sie als 8MAN-Partner?

  • Umsatzsteigerung, da es zu jedem Kunden passt. Somit erzielt man durch Bestandskunden einen schnellen Erfolg.
  • 8MAN verbindet Effizienz mit Sicherheit; kann über unterschiedliche Abteilungen gepitched werden
  • 80% des Marktpotenzials sind noch unerschlossen, kein Verdrängungsmarkt
  • Protected Networks wickelt ausschließlich über zertifizierte Vertriebspartner ab
  • Vertikale Märkte werden erschlossen

Mehr über 8MAN erfahren? – Mit 10 zertifizierten Mitarbeitern sind wir der richtige Ansprechpartner

Über 8MAN

8MAN ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning