IT-Auditing im Blick halten

Das ActiveDirectory – Die Archillisferse eines jeden Unternehmens

Eine Windows-Umgebung basiert auf dem zentralen Verzeichnis, in dem Sicherheitsinformationen angelegt und organisiert werden: dem ActiveDirectory (AD). Hier verändern Administratoren Zugriffsberechtigungen, mit denen beispielsweise Datenverzeichnisse, aber auch Programme, Dienste und Ressourcen wie Drucker oder WiFi bereitgestellt werden.

Das ActiveDirectory kann mit sowohl grafisch als auch programmgestützt bedient und manipuliert werden. Die Erfahrung zeigt uns jeden Tag, dass nur die wenigsten Administratoren die Zeit haben oder auch die Notwendigkeit sehen, um Änderungen an Berechtigungen zu dokumentieren.

Und hier liegt das Problem: Kaum ein Administrator kann verbindliche Aussagen über die Berechtigungen geben, die einzelne Personen innehaben. Je größer und älter eine Serverlandschaft ist, desto stärker können Berechtigungen verstreut sein.

Nicht nur die aktuellen, gesetzlichen Sicherheitsrichtlinien (Datenschutzgrundverordnung), sondern vor allem die internen Vorgaben in Unternehmen machen es notwendig, Klarheit zu schaffen.

IT-Auditing und Log-Management

Wer hat eigentlich Zugriff auf den Personal-Ordner? meine Eigenen Dateien? das WiFi in der Entwicklung? die Terminal-Server in der Buchhaltung?

Mit einem geeigneten Log-Management überwachen Sie das Berechtigungskonzept Ihres ActiveDirectories. Jede Änderung wird nachhaltig protokolliert und kann bei Bedarf händisch oder ereignisbasierend ausgewertet werden.

  • Datenschutzkonforme Auswertungen

    Die erstellten Auswertungen sind konform zu den Datenschutzrichtlinien PCI, SOX, GLBA, HIPAA, FISMA und DSGVO. Mit nur wenigen Eingaben können so die gewünschten Aussagen zur IT-Sicherheit im ActiveDirectory dargestellt werden.

  • Übersichtliches Benutzerinterface

    Die Bedienoberfläche ist anwenderfreundlich gestaltet. Auswertungen und Reports lassen sich somit auch von Nicht-Administratoren anfertigen.

  • Detailierte Berichte

    Das Log-Management beantwortet präzise die Fragen, wer was wann und wo getan hat. Diese Daten werden in einer zentralen Datenbank vorgehalten, die bedarfsweise gefiltert und für den Export als PDF vorbereitet werden kann.

  • Alarmierung in Echtzeit

    Auffälliges Verhalten in der Sicherheitsstruktur kann mithilfe von Alarmen sichtbar gemacht und sogar unterbunden werden. Ein Alarm lässt sich beispielsweise bei vielen Änderungen in einem kurzen Zeitraum einrichten. Abnormalitäten im IT-Umfeld können so schnell und automatisch per E-Mail kommuniziert werden.

Vereinbaren Sie eine Produktpräsentation.

Lernen Sie die Möglichkeiten und die Vorzüge des IT-Security Auditings kennen. Gemeinsam prüfen wir, ob die Lösung auf Ihren speziellen Bedarf passt.

Erhalten Sie noch heute
Ihren Rückruf!

Wir freuen uns auf Ihren Kontakt und behandeln Ihre Anfrage diskret.