Skip to content

berechtigungsmanagement

Umfassendes Berechtigungsmanagement mit Solarwinds ARM

ARM ist eine Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten.

 

Access Rights Management verhindert den unbefugten Zugriff auf Daten und optimiert sicherheitsrelevante Prozesse innerhalb des Firmennetzwerks.

Die in Deutschland entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Kernfunktionen

Permission Analysis

zeigt ressourcenübergreifend die Berechtigungssituation in Ihrem Unternehmen.

Documentation & Reporting
erfasst Zugriffe im Logbuch und erstellt zeitgesteuert revisionssichere Reporte periodisch oder auf Anfrage.

Security Monitoring
überwacht sicherheitsrelevante Aktionen im Active Directory und auf Ihren Fileservern.

Role & Process Optimization
verkürzt Ihren Access Rights Management Prozess und involviert nur die notwendigen Akteure.

User Provisioning
regelt die Anlage neuer Nutzerkonten, die Rechteverwaltung und die Bearbeitung von Kontodetails.

Enthaltene module

 

ARM AD Logga – Monitoring aller Änderungen im Active Directory.

ARM Alerts – Alarmfunktion mit sofortiger Benachrichtigung bei kritischen Veränderungen.

ARM FS Logga (EMC, NetApp, Windows) – Monitoring aller Dokumentenzugriffe auf dem Fileserver.

ARM GrantMA – Webbasiertes Self-Service-Portal mit Workflow zur Verlagerung der Verantwortung über die Rechtevergabe in die Fachabteilung.

ARM Exchange – Analyse und Administration von Berechtigungen im Exchange.

ARM SharePoint – Analyse und Administration von Berechtigungen im SharePoint.

ARM Web API – Schnittstelle für die Integration von ARM in vorhandene Infrastrukturen oder zur Anbindung zusätzlicher Fremdsysteme.

ARM Analyze & Act – Mit dem ARMAnalyze & Act wird erstmalig die Analyse- und Handlungsebene in das User Interface verknüpft.

Einsatzszenarien

° Analyse von Berechtigungsstrukturen ° Transparenz über Berechtigungskonzepte und Autorisierungen ° Überwachung von unerlaubten Zugriffen ° Einfache Erfüllung von Compliance- und Datenschutz-Richtlinien ° Vereinfachung, Optimierung und Teilautomatisierung von Benutzer-Anlage-Prozessen ° Einfaches AD-Redesign

Sie wünschen weitere Informationen?

Kontaktieren Sie uns!

Kontakt

Wir verwenden auf unserer Website Cookies

Bitte bestätigen Sie, dass Sie unsere Tracking-Cookies akzeptieren. Sie können das Tracking auch ablehnen, sodass Sie unsere Website weiterhin besuchen können, ohne dass Daten an Drittanbieter-Services gesendet werden.