Project Description

Access Rights Management mit 8MAN

8MAN ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten.

Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning

Ihr Ansprechpartner

Swen Göpfert
Swen GöpfertSenior Key Account Manager
+49 89 63005-118

Permission Analysis mit 8MAN

Zeigt ressourcenübergreifend die Berechtigungssituation in Ihrem Unternehmen

Gegen Gefahren, die Sie nicht sehen, können Sie nichts unternehmen. 8MAN analysiert die Berechtigungslage in Ihrem Unternehmen und zeigt, wer auf welche Ressourcen zugreifen kann. In einer zentralen Ansicht sehen Sie die Gruppenmitgliedschaften aus dem Active Directory und die Zugriffsrechte für Ihre Fileserver, Sharepoint Sites, Exchange und vSphere. Mit diesem Wissen sind Sie in der Lage, zu handeln und Ihr Unternehmen vor internen Sicherheitsvorfällen zu schützen.
8MAN gibt Ihnen die Kontrolle zurück. Ein Klick auf die Ressourcenansicht zeigt den IST-Stand eines gescannten Systems und die darauf berechtigten Mitarbeiter.

Documentation & Reporting mit 8MAN

Erfasst Access Rights Aktivitäten im Logbuch und erstellt revisionssichere Reporte

Das Logbuch dokumentiert, wer wann welche Aktionen mit 8MAN im Active Directory, den Fileservern, SharePoint und Exchange durchgeführt hat. Über die Kalenderfunktion sehen Sie die durchgeführten Aktivitäten im Zeitverlauf.
Mit dem Security Monitoring (8MATE AD Logga und FS Logga) wird alles erfasst – auch Änderungen, die außerhalb von 8MAN durchgeführt wurden. Damit schliessen Sie eine brisante Sicherheitslücke: Kurzzeitig vergebene Berechtigungen, mit dem Ziel Zugriff auf vertrauliche Daten zu erhalten, werden sofort erkannt.
Die obligatorische Kommentarfunktion entlastet den Administrator. Mit der Hinterlegung eines kurzen Vermerks (z.B. einer Ticketnummer) ist auch nach langer Zeit jede Aktivität nachvollziehbar.

Security Monitoring mit 8MAN

Überwacht sicherheitsrelevante Aktionen im Active Directory und auf Ihren Fileservern

Sowohl im Active Directory wie auch auf dem Fileserver führen eine Reihe von Mitarbeitern Änderungen aus. Ohne ein vollumfängliches Monitoring entstehen Sicherheitsrisiken. Mit dem Active Directory Logga und Fileserver Logga, erfassen Sie alle sicherheitsrelevanten Aktivitäten in Ihrem Firmennetztwerk. Damit können Sie nachvollziehen, wer was wann im Netzwerk gemacht hat und bei Problemen die Ursachen aufklären.

Auf Prozessebene erlangen Sie vollständige Transparenz über die Access Rights Aktivitäten. Selbst außerhalb von 8MAN vorgenommene Änderungen werden erfasst. Auf Basis der gewonnen Informationen, lässt sich Ihr Access-Rights-Management Prozess optimieren.

Role & Process Optimization

Verkürzt Ihren Access Rights Management Prozess und involviert nur die notwendigen Akteure

Nicht der Administrator sondern ein Data Owner bzw. Vorgesetzter weiss am besten, wer worauf Zugriff haben sollte. Mit der Einführung eines Rollenkonzeptes für die Analyse und Erteilung von Zugriffsrechten, tragen Sie den Data Awareness Gedanken und entsprechendes Handeln in Ihr Unternehmen.

Mit dem Data Owner Konzept von 8MAN bilden Sie das Organigramm Ihrer Firma nach und erfassen alle Abteilungen. Anschliessend weisen Sie den einzelnen Data Ownern ihre Mitarbeiter zu. Die Data Owner analysieren oder vergeben die Zugriffsrechte Ihrer Mitarbeiter auf Ressourcen.

Mit dem Zusatzmodul 8MATE GrantMA kann der Mitarbeiter über ein Webportal neue Berechtigungen bestellen. Der Data Owner entscheidet dann in einem einfachen Workflow über die Zugriffsrechte in seiner Abteilung.

User Provisioning

Regelt die Anlage neuer Nutzerkonten, die Rechteverwaltung und die Bearbeitung von Kontodetails

Mit Hilfe von rollenspezifischen Templates legen Sie neue Benutzer innerhalb von Sekunden an. Die Nutzergenerierung erfolgt standardisiert und entsprechend der Rollen in Ihrem Unternehmen. Die in den AD Gruppen definierten Zugriffsrechte für Fileserver, Sharepoint Sites, Exchange und virtuelle Server werden gleich mit vergeben.
Damit der neue Kollege gleich starten kann, generiert 8MAN das passende E-Mailkonto. Terminieren Sie die Aktivierung, um den Eintritt in der Zukunft vorzubereiten oder bei Projektarbeiten zeitlich zu begrenzen.
Ob Helpdesk oder Data Owner: In beiden Fällen arbeiten die Beteiligten mit einem reduzierten, einfachen Interface. Alle Zugänge sind in wenigen Schritten gelegt.