}

ERAM

Filesystem Berechtigungen auslesen und bereinigen. Wer hat wo, welchen Zugriff auf das Filesystem?

Wer hat wo, welchen Zugriff auf das Filesystem?

Als IT‐Sicherheitsexperte oder Geschäftsführer sind Sie verantwortlich für eine korrekte Berechtigungsstruktur. Korrekt vergebene Zugriffsrechte sind schließlich Voraussetzung für Datensicherheit und Compliance.
Viele Unternehmen sehen sich aber mit einer gewachsenen Berechtigungsstruktur im Filesystem konfrontiert. Sich dann einen Überblick der Zugriffsrechte auf dem Filesystem zu verschaffen, ist sehr aufwendig. Die Berechtigungsstruktur zu bereinigen ist noch schwieriger.

ERAM WhitePaper

ERAM ist die Lösung, um die Kontrolle über die Berechtigungen im Filesystem zurück zu erlangen und führt Sie in 3 einfachen Schritten zu einer bereinigten Berechtigungsstruktur.

1. Schritt: Berechtigungsreporting und Analyse

ERAM stellt die Informationen aus der Datenbank in übersichtlichen Reports dar und kann tiefgehende Berechtigungsanalysen vornehmen. So können Sie mit wenigen Klicks Fragen beantworten wie "Auf was hat Herr Schmitz Zugriff?"; „Wer hat Zugriff auf die Personaldaten?“ oder „Welche Dateien wurden seit 6 Monaten nicht genutzt?“.

2. Schritt: Berechtigungsstruktur bereinigen

Auf Basis von ERAMs Berechtigungsanalysen können Sie Bereinigungsmaßnahmen für Ihr Berechtigungsmanagement einleiten. Dank detaillierter Berichte über die bestehenden NTFS-Berechtigungen lässt sich Ihre gewachsene Berechtigungsstruktur einfach überblicken und strukturiert reorganisieren.

3. Schritt: Delegierte Verwaltung

Und was jetzt? Um das erneute Entstehen einer intransparenten Berechtigungsstruktur zu vermeiden, können Sie die Berechtigungsverwaltung an die rechtmäßigen Dateneigentümer delegieren. Die Dateneigentümer wissen am besten, wer welche Berechtigung braucht.

Die Vorteile auf einem Blick:

ad hoc Berechtigungsreporting & Analyse

  • User to Resource: Wo hat Frau Müller überall Zugriff auf das Filesystem?
  • Resource to User: Wer hat welche Berechtigungen auf Ordner ABC?
  • Group Explorer: Überblick über Gruppen und Berechtigungen

Erhöhte Sicherheit

Bereinigung der Berechtigungsstruktur mit Hilfe folgender Reports:

  • Active/Stale Data Report: Dieser Report erspart Ihnen viel Zeit! Hier unterscheiden Sie zwischen Daten, die aktiv verwendet werden und Daten die nicht mehr verwendet werden. Der Fokus der Bereinigungsmaßnahmen soll auf den Daten liegen die aktiv verwendet werden. Berechtigungen auf Daten, die nicht mehr aktiv verwendet werden, müssen nicht unbedingt bereinigt werden. Hier gibt es andere Maßnahmen:
  • AGDLP Non-Conformance Analyse: Zeigt Ihnen die Abweichungen von diesem Best-Practice.
  • Explicit Permissions Analyse: Gibt Ihnen einen Überblick über die expliziten Berechtigungen und unterbrochenen Vererbungen auf allen Ebenen in Ihrem Filesystem.
  • Unresolvable SIDs Analyse: Zeigt verwaiste SIDs in Ihrem Filesystem.
  • Over Permissioning Analyse: Zeigt, wo Berechtigungen vergeben sind, die aber von den betreffenden Usern nicht verwendet werden.

Delegierte Verwaltung

Der Ticketkiller für die IT! Delegieren Sie mit unserem Service Automation Tool: HelloID die Berechtigungsvergabe an die Manager / Dateneigentümer innerhalb der Organisation. Sie wissen nicht, wer die Dateneigentümer sind? ERAM hat den Report für Sie!

Sparen Sie Kosten

Die Kostenvorteile der Einhaltung von Compliance und vorgebogener Datenlecks lassen sich nicht einfach kalkulieren. Sie werden aber größer sein als die Investition in ERAM. ERAM gibt es schon ab €1.495,- pro Jahr. Fragen Sie uns gerne nach den attraktiven Preisen für ERAM.

1. Ad hoc Berechtigungsreporting

ERAM stellt die Informationen aus der Datenbank in übersichtlichen Reports dar und kann tiefgehende Berechtigungsanalysen vornehmen. So können Sie mit wenigen Klicks Fragen beantworten wie "Auf was hat Herr Schmitz Zugriff?"; „Wer hat Zugriff auf die Personaldaten?“ oder „Welche Dateien wurden seit 6 Monaten nicht genutzt?“.

https://az781118.vo.msecnd.net/cdn/47f4844af04a48ceae199ccd6dbb3306/b9095196fd7b4ff0b1e2382551821d63.jpg

Vordefinierte Reports

Für Security Manager, Datenschutzbeauftragte, Administratoren oder Dateneigentümer enthält ERAM vordefinierte Berichte mit entsprechenden Handlungsempfehlungen. Beispiele sind: Welche Berechtigungen hat Herr Schmitz oder wer darf auf Ordner ABC zugreifen? Oder welche Daten werden nicht mehr benutzt?

Basis für Bereinigungsmaßnahmen

Auf Basis der Reports und Analysen von ERAM können Sie Ihre Berechtigungsstruktur bereinigen. Neben Audits zur Datennutzung lassen sich auch sehr konkrete Fragen beantworten wie „Wo sind Berechtigungen nicht entsprechend dem AGDLP-Prinzip vergeben?“. Daraufhin können Sie Überberechtigungen einfach entziehen.

Datenlecks vorbeugen

Durch die regelmäßige Auswertung Ihrer Ordnerberechtigungen durch ERAM lassen sich potentielle Risikoquellen einer Datenschutzverletzung schnell erkennen und Zugriffsrechte konsistent verwalten. Sie erhalten die Kontrolle über das Berechtigungsmanagement zurück und beugen möglichen Datenlecks aktiv vor.

ERAM Resouce to User

Hier finden Sie einen NTFS-Report: Ressource zu Nutzer

ERAM User to Resouce

Hier finden Sie einen NTFS-Report: Nutzer zu Ressource.

ERAM Stale Data

Hier finden Sie einen NTFS-Report: Active/ Stale Data Analyse.

2. Berechtigungen bereinigen

Es gibt viele Gründe warum in so mancher Organisation die Berechtigungsstruktur im Filesystem nicht bereinigt wird: Keine Kapazitäten, andere Prioritäten aber vor allem die Frage: "Wo sollen wir denn anfangen?". Es gibt einfach zu viele User und Berechtigungen. Korrekt vergebene Zugriffsrechte sind jedoch Voraussetzung für Datensicherheit und Compliance. Mit ERAM bereinigen Sie Ihre Berechtigungsstruktur in 3 einfachen Schritten. Siehe im Video.

 

Schritt 2.1:

Mit dem Active/Stale Data Report unterscheiden Sie zwischen aktiv verwendeten Daten und Daten, die nicht mehr verwendet werden. Bis zu 75% der Daten im Filesystem werden nicht mehr verwendet. Um die Berechtigungen dieser Daten brauchen Sie sich keine Gedanken zu machen und sie können z.B. in einem Secundary Storage verschoben werden und bekommen alle nur List-Berechtigungen.

Schritt 2.2:

Mit dem Explicit Analysis Report bekommen Sie ganz einfach einen Überblick über die Berechtigungen auf die aktiv verwendeten Daten. Hier räumen Sie auf und strukturieren ihre Berechtigungen nach dem AGDLP Prinzip.

Schritt 2.3:

Jetzt die Details. Suchen Sie mit den entsprechenden Reports nach z.B. verwaiste SID's oder eventuelle nicht AGDLP konforme Strukturen. Jetzt haben Sie Ihre Struktur bereinigt und können die Berechtigungsverwaltung eventuell an die Dateneigentümer delegieren. Sie wissen nicht genau wer die Dateneigentümer sind? Selbstverständlich haben wir den passende Report dazu.

3. Delegierte Verwaltung

Die Analyse der Datennutzung innerhalb der Organisation bietet Ihnen einen guten Ausgangspunkt, um die Berechtigungsvergabe an die tatsächlichen Dateneigentümer in der Organisation zu delegieren. Ein Ticketkiller für die IT!

https://az781118.vo.msecnd.net/cdn/269af2baa2b0438e901d502cccb1b92d/5e3172a52ffa493f8d422feca2517c86.png

Wer ist der eigentliche Daten-Eigentümer?

Das Dateisystem ist grob in Projekte, Abteilungen und Homeverzeichnisse unterteilt. Die Struktur ist bekannt, aber wer sind die eigentlichen Daten-Eigentümer? ERAM hilft bei der Suche nach ihnen, indem es analysiert, welche Mitarbeiter im Ordner am aktivsten sind. Dies sind in der Regel nicht die Dateneigentümer, aber sie kennen den Dateneigentümer.

...der Manager in der Organisation

Für die IT ist die Pflege der Berechtigungen im Filesystem eine Routine-Aufgabe. Aber ein Manager wird nicht leicht verstehen, wie man den Zugriff auf ein Dateisystem verwaltet. Wir haben uns dieser Herausforderung gewidmet…

...kann die Berechtigungen selber pflegen.

Das Ergebnis ist eine extrem benutzerfreundliche und einfache Verwaltungsoberfläche. Hierüber können Mitarbeiter mit wenig oder keiner IT-Kenntniss die Berechtigungen auf ihre Daten selber pflegen. Diese Oberfläche ist sogar so gut geworden, dass wir sie in eine eigene IT-Service Automation Lösung, HelloID, gepackt haben. Ein Ticketkiller für die IT!

https://az781118.vo.msecnd.net/cdn/23f38b90240e43adad1fa69c3c0c6c76/ef2ee67ce0204220a5599903e988fabf.png

Erfahren Sie mehr zu ERAM

Ist dieses Produkt das Richtige für mich?

Bei Softwarelösungen gibt es nur einen Weg das herauszufinden: anschauen und testen. Nehmen Sie sich einfach ca. 30 Minuten Zeit für eine Online-Präsentation mit einem unserer Berater.

Nach der Präsentation, wissen Sie ob unsere Lösungen überhaupt die Richtigen für Sie sind. Sie bekommen eine Hausnummer für Ihr Budget und Sie entscheiden wie es weiter geht. Vielleicht eine Präsentation für eine größere Runde? Eine Teststellung? Ein unverbindliches Angebot?

Machen Sie einen Terminvorschlag!