Schwerpunkte

Erstellen und Ändern von Rechten

CeBIT: Durchblick im Berechtigungsdschungel mit Protected Networks

23. Februar 2010, 16:00 Uhr   |  Werner Veith | Kommentar(e)

CeBIT: Durchblick im Berechtigungsdschungel mit Protected Networks

»8Man« von Protected Networks stellt die Berechtigungsstruktur der Gruppen im Active-Directory oder bei File-Servern grafisch dar.

»8Man« von Protected Networks hilft dem Administrator, sich in der Berechtigungsstruktur des Active-Directories und von File-Servern zurechtzufinden. Er sieht doppelte beziehungsweise konkurrierende Rechte. Auch eine zeitliche Beschränkung für externe IT-Spezialisten ist möglich.

Berechtigungsstrukturen über Gruppen werden im Active-Directory oder bei File-Servern schnell komplex. Verschachtelte Gruppen können zu Schleifen innerhalb der Strukturen führen. Um hier den Überblick zu behalten, gibt es »8Man« von Protected Networks. Im Release 2 liefert die Software neben dem Active-Directory auch für File-Server eine grafische Darstellung, wie sich die Gruppen zusammensetzen. Umgekehrt sieht der Administrator auch, woher ein Nutzer alle seine Berechtigungen bekommt. Dabei werden auch Schleifen deutlich, die zu doppelten oder konkurrierenden Berechtigungen führen.

Interessant ist die Möglichkeit, Rechte auf Zeit zu vergeben. Dann muss der Administrator den externen IT-Consultant nicht wieder austragen. Kommt ein Trainee im Laufe der Ausbildung in mehrere Abteilungen, lässt sich so eine Rechteanhäufung vermeiden. 8Man erlaubt nun, ein explizites Datum für den Verfall der Berechtigungen anzugeben.

Außerdem kann der Administrator die Rechte von Mitarbeitern vergleichen. Dann sieht er, welche Rechte ein Mitarbeiter in einer Abteilung schon hat und kann diese auch dem Neuling zuordnen.

Mit 8Man lassen sich nun Verzeichnisse und Gruppen anlegen und ändern. Alle Aktionen in 8Man protokolliert die Software. Jede Änderung muss begründet werden und wird auch dokumentiert. Die Version 2.0 der Software kommt im April. Protected Networks ist auf der Cebit 2010 auf dem Microsoft-Stand (Halle 4, Stand A26).

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Netiq integriert Linux- und Mac-Zugangsberechtigungen ins Active-Directory
Auf Software-Audits dank Lizenzmanagement mit IET vorbereitet sein
Netsec vereinfacht Rechtezuteilung im Active-Directory
Unbemerkte Manipulationen im Active-Directory mit Netiq verhindern

Verwandte Artikel

Protected Networks

IT-Management

Security-Software