IT-Auditing im Blick halten

Das ActiveDirectory – Die Archillisferse eines jeden Unternehmens

Eine Windows-Umgebung basiert auf dem zentralen Verzeichnis, in dem Sicherheitsinformationen angelegt und organisiert werden: dem ActiveDirectory (AD). Hier verändern Administratoren Zugriffsberechtigungen, mit denen beispielsweise Datenverzeichnisse, aber auch Programme, Dienste und Ressourcen wie Drucker oder WiFi bereitgestellt werden.

1
2
3
4
5
6
IT-Auditing
1

Zeitliche Filter – auf die Sekunde genau

2

Die Suchkriterien sind kombinierbar

3

Die Volltextsuche, beispielsweise nach Log-IDs

4

Das Histogram zeigt die Anzahl der Events über die Zeit

5

Der Schnellzugriff auf Berichte und Filter

6

n-Augen Prozess zum Schutz von Persönlichkeitsrechten

Das ActiveDirectory kann mit sowohl grafisch als auch programmgestützt bedient und manipuliert werden. Die Erfahrung zeigt uns jeden Tag, dass nur die wenigsten Administratoren die Zeit haben oder auch die Notwendigkeit sehen, um Änderungen an Berechtigungen zu dokumentieren.

Und hier liegt das Problem: Kaum ein Administrator kann verbindliche Aussagen über die Berechtigungen geben, die einzelne Personen innehaben. Je größer und älter eine Serverlandschaft ist, desto stärker können Berechtigungen verstreut sein.

Nicht nur die aktuellen, gesetzlichen Sicherheitsrichtlinien (Datenschutzgrundverordnung), sondern vor allem die internen Vorgaben in Unternehmen machen es notwendig, Klarheit zu schaffen.

IT-Auditing und Log-Management

Wer hat eigentlich Zugriff auf den Personal-Ordner? meine Eigenen Dateien? das WiFi in der Entwicklung? die Terminal-Server in der Buchhaltung?

Mit einem geeigneten Log-Management überwachen Sie das Berechtigungskonzept Ihres ActiveDirectories. Jede Änderung wird nachhaltig protokolliert und kann bei Bedarf händisch oder ereignisbasierend ausgewertet werden.

  • Datenschutzkonforme Auswertungen

    Die erstellten Auswertungen sind konform zu den Datenschutzrichtlinien PCI, SOX, GLBA, HIPAA, FISMA und DSGVO. Mit nur wenigen Eingaben können so die gewünschten Aussagen zur IT-Sicherheit im ActiveDirectory dargestellt werden.

  • Übersichtliches Benutzerinterface

    Die Bedienoberfläche ist anwenderfreundlich gestaltet. Auswertungen und Reports lassen sich somit auch von Nicht-Administratoren anfertigen.

  • Detailierte Berichte

    Das Log-Management beantwortet präzise die Fragen, wer was wann und wo getan hat. Diese Daten werden in einer zentralen Datenbank vorgehalten, die bedarfsweise gefiltert und für den Export als PDF vorbereitet werden kann.

  • Alarmierung in Echtzeit

    Auffälliges Verhalten in der Sicherheitsstruktur kann mithilfe von Alarmen sichtbar gemacht und sogar unterbunden werden. Ein Alarm lässt sich beispielsweise bei vielen Änderungen in einem kurzen Zeitraum einrichten. Abnormalitäten im IT-Umfeld können so schnell und automatisch per E-Mail kommuniziert werden.

Log-Management und IT-Forensik made in Germany

Die Netzwerk GmbH ist ein Softwareunternehmen aus München, das sich voll und ganz dem Thema Auditing verschrieben hat. Weitere Informationen erfahren Sie direkt auf der Herstellerseite . Mit IT@WORK ProLog ist es möglich, Sicherheitsverstöße innerhalb der eigenen IT-Sicherheit aufzudecken, revisionssicher zu protokollieren und zu beheben. Seit 2017 sind wir favorisierter Solution-Partner von Netzwerk und führen aktiv IT-Audits aus Deutschland, Österreich und der Schweiz durch. Weiter unterstützen wir Endkunden bei der Installation und der Betreuung ihrer Auditing-Lösung von Netzwerk.

Vereinbaren Sie eine Produktpräsentation. Lernen Sie die Möglichkeiten und die Vorzüge des IT-Security Auditings kennen. Gemeinsam prüfen wir, ob die Lösung auf Ihren speziellen Bedarf passt.