Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

8MAN – Access Rights Management

Data publikacji: 28-08-2015 Autor: Marcin Jurczyk
Weryfikacja dostępu do...
8MAN pozwala nie tylko na...
Konfiguracja ustawień...
Wprowadzenie roli właściciela...

Jak szybko możemy sprawdzić faktyczne uprawnienia użytkownika sieci? Ile czasu zajmuje wygenerowanie raportu zgodności z zasadami dostępu do udziałów? Czy można szybko sprawdzić, kto ostatni modyfikował wybrane pliki lub próbował uzyskać dostęp do zastrzeżonych zasobów? Do realizacji takich zadań służą systemy kontroli uprawnień.

Jednym z najcenniejszych zasobów w otaczającym nas świecie jest informacja. O tym, jak istotna jest ochrona przechowywanych danych, świadczą chociażby nagłówki artykułów dotyczących afer będących skutkiem wycieku informacji. O ile zabezpieczenie przed infiltracją z zewnątrz i działaniem wykwalifikowanych ekspertów w danej dziedzinie nie należy do trywialnych zadań, o tyle kontrola własnych zasobów i uprawnień przydzielanych poszczególnym użytkownikom powinna być traktowana jako absolutne minimum. Centralne zarządzanie oraz mechanizmy umożliwiające kontrolę nad użytkownikami zapewnia m.in. wykorzystanie usług katalogowych Active Directory i domeny Windows.

Wraz z rozwojem organizacji panowanie nad uprawnieniami każdego użytkownika to coraz większe wyzwanie. W odpowiedzi na potrzeby administratorów powstał system 8MAN pozwalający na scentralizowane i zintegrowane zarządzanie uprawnieniami do wybranych zasobów informatycznych przedsiębiorstwa. 8MAN to produkt niemieckiej firmy Protected Networks z siedzibą w Berlinie, istniejącej na rynku rozwiązań do zarządzania uprawnieniami od 2009 roku. Oprogramowanie pozwala na kontrolę uprawnień użytkowników w środowiskach Microsoft Windows oraz VMware vSphere i udostępnia uproszczony, centralny interfejs zarządzania prawami dostępu dla serwerów plików, Exchange, SharePoint oraz vSphere.

> MOŻLIWOŚCI SYSTEMU

Narzędzie klasy Access Rights Management powinno umożliwiać łatwą kontrolę systemów autoryzacji z poziomu centralnego punktu zarządzania. 8MAN realizuje to założenie głównie dla środowiska opartego o rozwiązania Microsoftu. Za pośrednictwem graficznej konsoli administrator uzyskuje łatwy i szybki dostęp do systemu zarządzania uprawnieniami w przedsiębiorstwie, w którym wdrożono Active Directory. Aplikacja została stworzona w technologii .NET, więc naturalnym środowiskiem jej pracy jest platforma Windows Server. Ścisła integracja z AD w połączeniu z intuicyjnym interfejsem graficznym 8MAN pozwala na pełny monitoring istniejącej struktury uprawnień w administrowanym środowisku IT. Wszelkie nieprawidłowości, takie jak zbyt rozległe uprawnienia niektórych użytkowników czy powielanie schematu uprawnień w ramach pojedynczej struktury organizacyjnej, można łatwo namierzyć i wyeliminować dzięki uproszczonej wizualizacji schematu uprawnień i wbudowanym raportom. Kontrolowane są uprawnienia AD i NTFS, odwzorowywana jest struktura organizacyjna przedsiębiorstwa i możliwe jest delegowanie zarządzania uprawnieniami do właścicieli poszczególnych zasobów.

W praktyce najbardziej przydatna okazuje się możliwość zarządzania uprawnieniami do usługi serwera plików. 8MAN współpracuje z rozwiązaniami EMC, Netapp oraz standardowymi rozwiązaniami serwera plików opartymi na CIFS. Dzięki takim opcjom testowanego systemu łatwo można sprawdzić kto, kiedy, jak długo i w jakim celu próbował uzyskać dostęp do współdzielonych zasobów. Ponadto 8MAN pozwala na administrowanie uprawnieniami bezpośrednio z wbudowanej konsoli zarządzania. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"