Perdu dans la jungle des droits d accès?



Documents pareils
Distributeur des solutions ESET et 8MAN en France

Créer et partager des fichiers

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Le meilleur de la gestion numérique de l immobilier

CA ARCserve Backup r12

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Optimisez la gestion de l information dans votre entreprise

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

MSP Center Plus. Vue du Produit

Obtenir une visibilité complète sur la performance des bases de données SQL Server.

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Référence client ELO Groupe Reclay

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

UCOPIA EXPRESS SOLUTION

Clients et agents Symantec NetBackup 7

Alcatel OmniPCX Office

BIG DATA et gestion des données, la clé de l automatisation

EMC DATA DOMAIN HYPERMAX

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

ADManager Plus Simplifier la gestion de votre Active Directory

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Backup Exec 2010 vs. BackupAssist V6

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

Entreprise. Gestion énergétique de votre parc informatique

Gestion des sauvegardes

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

PageScope Suite L accélérateur de workflow * L essentiel de l image

EMC DATA DOMAIN OPERATING SYSTEM

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

UserLock Quoi de neuf dans UserLock? Version 8.5

Microsoft Office system Février 2006

Solutions McAfee pour la sécurité des serveurs

Surveiller les applications et les services grâce à la surveillance réseau

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

IBM Tivoli Monitoring, version 6.1

Sage 100. La solution de gestion innovante pour les PME à l avenir prometteur

Système global d Output Management

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

Management de la sécurité des technologies de l information

Technologie de déduplication de Barracuda Backup. Livre blanc

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Symantec Backup Exec 2012

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

IBM Tivoli Compliance Insight Manager

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

IBM Business Process Manager

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Solutions EMC Documentum pour les assurances

FAMILLE EMC RECOVERPOINT

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Security Center Plate-forme de sécurité unifiée

Optimisez la gestion de l information dans votre entreprise

eframe pour optimiser les reportings métiers et réglementaires

PUISSANCE ET SIMPLICITE. Business Suite

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

Cortado Corporate Server

Lettre d annonce ZP d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

UCOPIA SOLUTION EXPRESS

Rationalisez vos processus et gagnez en visibilité grâce au cloud

FICHE PRODUIT 360 SPEECHMAGIC SDK

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Un Vrai Changement dans la Gestion des Espèces

Rationalisation de votre flux de travail

Tufin Orchestration Suite

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Opérateur global de la performance IT

MailStore Server. La référence en matière d archivage d s

Développez. votre entreprise. avec Sage SalesLogix

Catalogue «Intégration de solutions»

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

G.E.D. Gestion Électronique des Documents

Insight Software Live

Chapitre 1 Windows Server

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Moteur de réplication de fichiers BackupAssist

La Pédagogie au service de la Technologie

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Solution de sauvegarde pour flotte nomade

A. Présentation. LanScanner2006

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Fiche Technique. Cisco Security Agent

KASPERSKY SECURITY FOR BUSINESS

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

SOCIAL CRM: DE LA PAROLE À L ACTION

FILIÈRE TRAVAIL COLLABORATIF

Transcription:

Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus la structure des permissions internes, ce qui met en danger des informations extrêmement sensibles. Face à cette problématique, les approches traditionnelles ne sont plus assez efficaces pour gérer les utilisateurs et leurs droits d accès. 8MAN vous apporte une transparence optimale pour assurer la cohérence des droits d accès dans votre organisation. Savoir qui a accès à quelles données est indispensable pour défendre les informations sensibles contre les accès non autorisés et ainsi protéger votre activité contre les dégâts financiers et légaux qui pourraient en résulter. «Après avoir testé 8MAN, nous avons été choqués par toutes nos erreurs passées.» Meinolf Zimmermann, Directeur Informatique Höxter Stadt (Allemagne)

Structurées et détaillées. Visualisez clairement toutes les permissions. La croissance des organisations s accompagne d une complexification exponentielle de la structure de permissions. Un utilisateur peut par exemple avoir plusieurs accès différents à un même fichier. Une fois déployé, 8MAN vous permettra de contrôler les accès de tous les utilisateurs jusqu au moindre détail : vous pourrez déterminer quels utilisateurs ont accès à quelles données et quels objets, et comment et par qui ces permissions ont été attribuées. 8MAN permet aussi d éviter les redondances et les erreurs de permissions, tout en réduisant drastiquement les durées de travail nécessaires pour ces tâches quotidiennes. La transparence ainsi acquise constitue une fondation solide pour les audits et la conformité aux exigences légales de sécurité des données. «En utilisant 8MAN comme outil centralisé de gestion, nous pouvons désormais visualiser directement les droits d accès d un utilisateur aux boîtes Exchange, exactement comme sur SharePoint.» Sebastian Loscher, Gestionnaire IT CMS Hasche Sigle

Toutes les permissions en un clin d œil. Gérez globalement toutes vos données. D Active Directory aux environnements virtuels en passant par les serveurs de fichiers, SharePoint et Exchange, les technologies utilisées par les organisations pour gérer leurs données sont en constante évolution. Malgré l intérêt de cet éventail de solutions, leur nombre induit d importantes difficultés de gestion. Dans un environnement informatique dynamique, la gestion des droits d accès est fragmentée : gérer de façon homogène les permissions des utilisateurs dans toutes ces ressources peut se révéler très difficile à long terme. En réponse à cette problématique, 8MAN intègre ces technologies pour donner une vue d ensemble centralisée des permissions : les erreurs deviennent beaucoup plus rares, les tâches manuelles sont drastiquement réduites. «8MAN pour SharePoint et son concept de Propriétaire de Données nous permettent enfin de visualiser clairement qui a quels droits d accès aux objets SharePoint.» Aldis Ešmits, Directeur des services IT Riga International airport

Vos données sont-elles vraiment protégées? Empêchez tout accès interne non autorisé. Un examen détaillé des structures de permissions révèle souvent des anomalies ou des privilèges abusifs qui peuvent représenter de sérieuses menaces internes pour la sécurité des données. Une gestion proactive avec un outil comme 8MAN est donc indispensable pour limiter les accès sur la base du «besoin d en connaitre» : cela permet non seulement d améliorer la responsabilité et la conscience des parties prenantes, mais aussi de limiter les coûts et le temps de travail. A plus long terme, c est lors des audits que les avantages d 8MAN deviennent évidents : le logiciel facilite de façon sécurisée et non intrusive le respect des normes ISO et PCI DSS. Enfin, la mise en place de politiques de sécurité de données robustes et efficaces a bien évidemment un impact significatif sur la crédibilité de l entreprise. «Nous voulions améliorer la conformité de notre documentation et notre administration des serveurs Windows. Il nous a suffi de deux heures d utilisation d 8MAN pour réaliser que nous avions fait le bon choix.» Axel-Rüdiger Schmidt, Directeur Informatique Hamburg Emergency Hospital

Bienvenue dans votre zone de confort. Sécurisé, efficace, simple : 8MAN. L expérience montre que l optimisation de la sécurité interne des données impose l implication des responsables de ces informations, en l occurrence les directeurs de département qui créent et gèrent les données. C est pourquoi nous avons créé notre concept unique de Propriétaire de données. Cette fonctionnalité originale permet à n importe quel utilisateur, même sans compétences informatiques particulières, de jouer un rôle actif dans la gestion des permissions via des fonctions simples comme glisserdéposer. 8MAN permet donc d alléger la charge de travail des administrateurs informatiques en transférant une part de la responsabilité aux Propriétaires de données, ce qui améliore significativement la productivité. «Nous voulions simplifier l administration des permissions et des responsabilités en impliquant directement les propriétaires de données. Nous avons ainsi diminué le temps de travail et accéléré les processus, tout en permettant au département d audit de vérifier directement les permissions.» Alexander Schanz, Directeur Informatique Deutsche Flugsicherung

Plus de surprises. Reprenez confiance en vos données. Malgré la récurrence d incidents de sécurité liés à des droits d accès inappropriés et la prise de conscience de leurs conséquences désastreuses sur l activité et la réputation des organisations, la sécurité interne des données reste un sujet non prioritaire. 8MAN a été conçu pour contrôler et enregistrer toutes les activités liées aux utilisateurs en environnement Windows. Les accès, modifications et suppressions sont consignées de manière exhaustive, et peuvent être documentées dans des rapports afin de faciliter la compréhension de l historique. Grâce à 8MAN, toute source d ambiguïté ou d éventuel malentendu est supprimée. «Le point clé pour nous était l enregistrement et la documentation des changements. 8MAN nous a permis de répondre beaucoup plus rapidement aux requêtes de notre responsable de la protection des données.» Bodo Nies, Manager Informatique LandE-Public Utility Wolfsburg

Réalisez vos objectifs. Notre priorité : l intégrité de vos données. Notre équipe d experts suit avec attention l évolution des tendances pour toujours répondre à vos besoins. Notre démarche axée sur l innovation vise à offrir une expérience client optimisée tout en redonnant aux organisations confiance en leurs données. Dans le cadre de cette approche, nous collaborons avec nos clients existants pour intégrer les nouvelles technologies et développer des fonctionnalités permettant de répondre aux besoins de demain. Après l intégration de plusieurs technologies Windows, 8MAN assure désormais la sécurité interne des données de VMware vsphere. «8MAN pour vsphere est d après moi la seule solution qui présente les droits d accès de façon transparente. 8MAN nous a convaincu par sa flexibilité et sa capacité à innover en direct : la qualité des versions Alpha /Beta est toujours impressionnante.» Thorsten Weimann, DG & Consultant Senior abtis GmbH

Nos fondations. «Qui a accès à vos données?» L information est désormais considérée comme véritable unité économique. Pourtant, de nombreuses organisations semblent incapables de répondre à une question apparemment triviale : «Qui a accès à vos données?», protected-networks.com a été créé pour aider les entreprises à répondre à cette question. La simplicité, l ingéniosité et l innovation constituent les fondations de notre start-up créée à Berlin en 2009. Les proches collaborations avec nos clients nous ont permis de connaître et comprendre en profondeur leurs besoins et définir notre réponse : une solution légère, efficace et facile à utiliser pour clarifier les accès aux données. C est ainsi qu 8MAN a été créé. Notre équipe technique chevronnée et notre implication sur le sujet de la sécurité des données nous a permis de développer un réseau de clients international regroupant 300 entreprises avec plus de 90 partenaires revendeurs et la reconnaissance d acteurs majeurs du secteur des droits d accès. «Je connais peu d entreprises qui répondent si vite aux besoins de leurs clients.» Bodo Nies, Manager Informatique LandE-Public Utility Wolfsburg

Serveur de fichiers 8MAN permet d administrer les permissions et de générer des rapports sur les serveurs : il est compatible avec NetApp, EMC, les serveurs de fichiers Windows et tous les matériels basés sur le protocole CIFS. 8MAN peut être utilisé comme outil de gestion centrale multiserveur ou pour les situations de sous-traitance. Logga 8MATE Logga produit des rapports sur toutes les opérations effectuées sur les fichiers : accès, éditions, supressions, etc. et toutes les modifications d Active Directory. Il enregistre aussi tous les accès non autorisés. 8MATE Logga supporte Windows NTFS Server, NetApp et Active Directory. Plusieurs ressources. Une interface. Active Directory L interface utilisateur graphique et les fonctions intuitives d 8MAN permettent à nos clients de visualiser et appréhender les objets AD de façon dynamique. L équipe IT peut ainsi détecter et corriger facilement les erreurs et redondances. vsphere 8MATE pour vsphere vous aide à comprendre les liens entre utilisateurs et objets via les groupes. Il identifie et explicite l origine les attributions de droits. Il est également possible de comparer la situation réelle avec l objectif afin d éviter les erreurs de permissions. 8MAN intègre plusieurs technologies pour vous fournir facilement et rapidement une vue d ensemble des permissions, facilitant ainsi vos tâches quotidiennes. La visualisation et la gestion des droits sur les serveurs de fichiers, les serveurs Exchange, Active Directory, VMware vsphere et SharePoint sont facilitées par 8MAN grâce à ses fonctions simples. Fondé sur la technologie.net, 8MAN est très facile à utiliser et peut être implémenté en seulement quelques heures sur n importe quel système Windows. Son interface graphique permet de visualiser les droits d accès à chaque ressource jusqu au niveau des utilisateurs individuels et l arborescence Active Directory sous forme de graphe, de liste ou d arbre. Serveur Exchange 8MATE pour Exchange dévoile toutes les permissions des boîtes aux lettres et répertoires Exchange. Les délégations d envoi et procurations peuvent être vérifiées, et il est également possible de déterminer visuellement les éventuels contenus d un dossier sans l ouvrir. SharePoint 8MATE pour SharePoint dévoile toutes les permissions et tous les groupes d utilisateurs d une ferme SharePoint. Une comparaison de scan peut être effectuée pour comparer la situation des droits d accès entre deux instants donnés.

VISUALISER ACCES : QUI / OU / POUR COMBIEN DE TEMPS / PAR QUEL CHEMIN D ACCES / PAR QUI? ADMINISTRER DIRECTEMENT DANS 8MAN / GLISSER-DEPOSER / PERMISSIONS TEMPORAIRES / PROPRIETAIRES DE DONNEES. DOCUMENTER RAPPORTS INSTANTANES / PROGRAMMATION DE RAPPORTS / ENVOI AUTOMATIQUE PAR E-MAIL / PRESENTATION SIMPLIFIEE / PERMISSIONS MODIFIEES / ACCES AUX DONNEES. DELEGUER PROPRIETAIRES DE DONNEES / INTERFACE UTILISATEUR / RESPONSABILITE DEFINIE / BESOIN D EN CONNAITRE / CONFORMITE IT / DEMANDES DE MODIFICATIONS. CONTROLER PROTECTION INFORMATIQUE BSI / TRANSPARENCE / ISO 2700X / CONFORMITE IT / PCI-DSS / RAPPORTS / DOCUMENTATION / SECURITE DES DONNEES. Visualiser 8MAN dévoile clairement tous les droits d accès de chaque utilisateur, indépendamment des adhésions aux groupes Active Directory, et ce pour les ressources des serveurs de fichiers et de SharePoint, Exchange et vsphere. Les anomalies comme les chemins d accès redondants et les récursions sont clairement identifiées et peuvent être corrigées dans 8MAN. Chaque utilisateur devient responsable de ses données : d autres peuvent avoir le droit de les voir ou les modifier, mais la sécurité de ses données reste sa responsabilité. Administrer Chaque Propriétaire de données peut gérer les permissions relatives à ses ressources. Toute modification peut être soumise à une validation avant d être appliquée : un outil d autorisation génère automatiquement des requêtes en attente d évaluation par les administrateurs. Les rôles des utilisateurs et des administrateurs sont ainsi clairement identifiés, permettant le respect de diverses exigences réglementaires. Documenter Toutes les modifications, même effectuées par les administrateurs, sont documentées dans 8MAN. 8MATE Logga enregistre tous les accès à un répertoire ou un fichier donné. Ainsi, il est possible de vérifier qui a effectué quelle opération et quand un utilisateur a ouvert ou modifié un fichier. Des rapports automatisés et très simples peuvent être générés pour évaluer la situation des droits d accès. Il est même possible d autoriser des auditeurs (externes ou internes) à effectuer ces vérifications sans l aide du département informatique. Déléguer Dans 8MAN, les utilisateurs sont responsables de leurs données. Chaque responsable de département supervise ses utilisateurs et ses informations sensibles : ces utilisateurs privilégiés peuvent par exemple attribuer des droits temporaires pour les stagiaires ou les intérimaires. La responsabilisation permet d améliorer l efficacité du processus et d éliminer à la source les permissions abusives : chacun devient responsable de ses propres données. Contrôler 8MAN vous permet de vérifier facilement que votre système respecte les exigences de divers standards comme les principes de protection informatique selon BSI et ISO 2700x. Son interface intuitive permet aux administrateurs de documenter les permissions de façon autonome pour mieux maîtriser la structure actuelle de permissions.

www.8man.com Allemagne +49 30 390 63 45-0 info@8man.com Royaume-Uni +44 1276 919 989 uk@8man.com Etats-Unis +1 855 TRY-8MAN usa@8man.com protected-networks.com GmbH Alt-Moabit 73, 10555 Berlin