ÜBERBLICK

Mit Micro Focus Data Access Governance (Powered by File Reporter) haben Unternehmen die Möglichkeit, Zugriffsberechtigungen für das größte und oft am stärksten gefährdete Datensegment zu identifizieren – unstrukturierte Daten. Durch die Integration mit Micro Focus Identity Governance können diese Organisationen auch die Funktionen von Zugriffsüberprüfungen erweitern, sodass Ordner mit potenziell vertraulichen, sensiblen oder regulierten Dateien leicht überprüft werden können, um Zugriffsrechte von Benutzern anzuzeigen und festzustellen, ob diese Berechtigungen beibehalten, entfernt oder geändert werden müssen.

  • Integration in Identity Governance: Durchführung von Zugriffsüberprüfungen für Anwendungen und unstrukturierte Daten in derselben Benutzeroberfläche.
  • Erweitert die Zugriffsüberprüfungsfunktionen: Zugriffsüberprüfungen können jetzt auch den Benutzerzugriff auf wertvolle Ziele im Netzwerk einschließen.
  • Berichte über Berechtigungen nach Pfad: identifizieren alle Benutzer, die auf eine bestimmte Netzwerkfreigabe oder einen bestimmten Ordner zugreifen können.
  • Berichte über Berechtigungen nach Identität: geben alle Netzwerkfreigaben und Ordner an, auf die ein Benutzer zugreifen kann.
  • Verlaufsvergleich-Reports: geben die Unterschiede in den Berechtigungen desselben Zielpfads zwischen zwei Zeitpunkten an.
Technische Daten
Datenbank
Microsoft SQL Server oder PostgreSQL
Engine
Windows Server 2012 R2 oder höher
Windows Agent
Windows Server 2008 R2 SP1 oder höher
HIGHLIGHTS
Ermöglicht unstrukturierte Daten-Repositorys für Zugriffsüberprüfungen.

Durch Data Access Governance geben Sie die Zielpfade zur Überprüfung an. Die Pfade werden dann in der Oberfläche von Identity Governance angezeigt und können auf dieselbe Weise wie Anwendungen geprüft werden.

Ermöglicht unstrukturierte Daten-Repositorys für Zugriffsüberprüfungen.
Legt schnell fest, wer Zugriff auf wertvolle Ziele hat

Bestimmen Sie über den Bericht „Berechtigungen nach Pfad“, wer auf einen bestimmten Ordner zugreifen kann, die festgelegten NTFS-Berechtigungen, die diesen Zugriff ermöglichen, und wie diese Berechtigungen abgeleitet werden.

Legt schnell fest, wer Zugriff auf wertvolle Ziele hat
Identifiziert alle Netzwerkordner, auf die ein Benutzer Zugriff hat.

Ermitteln Sie über den Bericht „Berechtigungen nach Identität“ alle Netzwerkordner, auf die ein bestimmter Benutzer Zugriff hat, sowie die expliziten NTFS-Berechtigungen dieses Benutzers.

Identifiziert alle Netzwerkordner, auf die ein Benutzer Zugriff hat.
Vergleicht die Berechtigungen zwischen zwei Zeitpunkten

Verlaufsvergleich-Reports geben die Unterschiede in den Berechtigungen desselben Zielpfads zwischen zwei Zeitpunkten an.

Vergleicht die Berechtigungen zwischen zwei Zeitpunkten
Für Updates registrieren