Datenmonitoring, Identitäts und -Zugriffsmanagement

Schätzungen gehen davon aus, dass über 60% aller folgenschweren Datenmissbräuche durch interne Benutzer vorsätzlich oder fahrlässig verursacht werden.

Unsere Intelligent Access Governance Lösung schafft Klarheit darüber "wer, was, wo, wann und wie" mit Unternehmensdaten tut. Dadurch wird es möglich alle Daten und Informationen jederzeit vor unerwünschten Zugriffen oder Aktivitäten zu schützen. Unsere Intelligent Access Governance Lösung ist die Schaltzentrale zur systemweiten Regelverwaltung von Indentität und Zugriff auf unstrukturierte Daten. Die nutzerfreundliche Architektur unterstützt ein hohes Maß an Skalierbarkeit und kann dadurch an die spezifischen Herausforderungen der gesamten Organisation angepasst werden.

Echtzeit Forensik & Active Discovery

Behalten Sie im Überblick wer, wann, wo, wie und auf welche Unternehmensdaten zugreift.

  • Standort- und applikationsbasierte forensische Auswertungen strukturierter und unstrukturierter Daten und Applikationen im Unternehmen oder  in der Cloud für Dateiserver, SharePoint®, NAS/SAN, Exchange, Active Directory, ERP- und CRM-Systeme, sowie eigenentwickelte Unternehmenslösungen
  • Prozessgeführter Aufbau forensischer Auswertungen
  • Einfach einzurichtende Monitoringaufgaben mit vollständigem Audit-Trail zu Anwender, System und Sitzung

Rechteanalyse

Zentrale unternehmensweite Verwaltung von Zugriffsrechten.

  • Rollenanalyse
  • Zentrale Darstellung aller Zugriffsberechtigungen aller Plattformen und Applikationen
  • Ermöglicht plattformübergreifende Abfragen
  • Analyse und Darstellung der Berechtigungen
  • Darstellung des Zeitpunkts der letzten Rechteverwendung

Inhaltsbasierte Datenklassifizierung

Alle Unternehmensdaten finden, darstellen und verwalten.

  • Lokalisiert Ihre Unternehmensdaten auf allen angebundenen Systemen
  • Identifiziert und Klassifiziert Informationen anhand von Schlüsselwörtern, Wildcards, regular expressions und Metadaten
  • Datenklassifizierung anhand von Nutzungsmustern
  • Vordefinierte Schablonen ermöglichen den sofortigen Einsatz
  • Eliminiert false positives mit best-of-breed Algorythmen
  • Verwendet Tags zur Datenklassifizierung in forensischen und und Echtzeit Zugriffs-Policies
  • In bestehende DLP-Anwendungen integrierbar

Echtzeitmonitoring der Rechteverwendung

Validiert Zugriffsberechtigungen und alarmiert bei Verstößen.

  • Echtzeitmonitoring und Echtzeitalarmierung
  • Integriert unterschiedliche Attribute verschiedener Sicherheitssysteme in eine einzige Richtlinie
  • Korreliert Ereignisse unterschiedlicher Systeme und prüft diese auf gegenseitige Auswirkungen
  • Setzt auf definierte Schablonen und Verwendungmuster zur Regeldefinition
  • Ermöglicht umfangreiche eigene Regeldefinitionen

Hochperformante Patternanalyse

Patternbasierte Echtzeitanalyse.

  • Patternbasierte Analyse des Anwenderverhaltens
  • Assistentengestützte Analyse der Ressourcenverwendung
  • Grafische Darstellung korrelierender Paramter: Wer, Was, Wann, Wo und Wie
  • Patternbasierte Unterstützung zur schnelleren Richtlinienerstellung und Anpassung bestehender Richtlinien
  • Ermöglicht die Vergabe von Zugriffsberechtigungen nach frei wählbaren Parametern
  • Ermöglicht die Echtzeitauswertung aktueller Aktivitäten

Simulationsmodus für Richtlinienanpassungen

Simuliert die Aktivierung neuer Richtlinien und Zugriffsrecht.

  • Simuliert die Auswirkungen von Regeländerungen für alle einbezogenen Apoplikationen
  • Stellt die Auswirkungen neuer Richtlinien übersichtlich und grafisch aufbereitet dar, bevor diese Übernommen werden
  • Simuliert SoD Complianceauswirkungen bei Rollenänderungen in SAP und Oracle

Schnelle Reaktion bei Richtlinienverstößen

Forensische Analysewerkzeuge zur Verfolgung von Richtlinienverstößen.

  • Objektbasierte Autorisierung - statt rollenbasierter Autorisierung
  • Unterstützt jede Anpassung des ERP Systems
  • Beschleunigt Reaktionszeiten mit einem granular zur definierendem Meldeverfahren
  • Ermöglicht automatische und manuelle Ausnahmen
  • What-If Analyse erkennt Auswirkungen auf die SoD Compliance
  • Beinhaltet Best Practice Richtlinienvorlagen

Einbeziehung von Abteilungen

Ermöglicht die Einbeziehung einzelner Abteilungen in die Richtlinienerstellung.

  • Ermöglicht die Gruppen- und Abteilungsgesteuerte Richtliniendefinition
  • Verfügt über ein optimiertes Userinterface für IT-Fremde Abteilungs- und Gruppenleiter
  • Abstrahiert die Richtlinienerstellung in bewertbare Unternehmensrisiken
  • Mehrsprachiges Interface mit vollem right-to-left (RTL) support

Vereinfachte regulatorische Compliance

Einfache Benutzeroberfläche für schnellen Bewertungen.

  • Direkte Auswertungsmöglichkeit von Zugriffsberechtigungen und Rechteverwendung
  • Bietet weitergehende Informationen: Letzter Zugriff, Datenklassen, Risikoindikatoren und viele weitere Zusatzinformationen
  • Trennt Administrative-, Verwaltungs- undCompliancefunktionen rollenbasiert auf
  • Ermöglicht Umfassende, aber einfach zu definierende, Workflows

Alle Informationen mit einem Klick

Beschleunigt die IT Revision mit optimierten Darstellungen.

  • Work in bulk:  Auszugs-, Zusammenfassung- , Filter- und Gruppenfunktionen für Aussagekräftige individuelle Berichte
  • Jeder Parameter kann separat eingesetzt werden
  • Anwender sind in der Lage Complianceberichte in Minuten darzustellen