Berechtigungs-Reports zeigen schnell und problemlos Zugriffsrechte auf

Die Anforderungen von Branchenstandards und gesetzliche Vorschriften erfordern von Unternehmen, den Zugriff auf sensible Daten im Auge zu behalten. Um diese Auflagen zu erfüllen, müssen Unternehmen nachweisen können, dass nur befugte Personen Zugriff auf vertrauliche Dokumente bzw. auf die Netzwerkbereiche haben, in denen diese Dokumente gespeichert sind.

File Reporter liefert sechs verschiedene Berechtigungs-Reports.

  • Zugewiesene NCP-Berechtigungen: Zeigt die zugewiesenen Benutzerrechte für das Micro Focus Dateisystem sowie die Trustee-Zuordnungen für Verzeichnisse und die darin gespeicherten Dateien
  • Zugewiesene NTFS-Berechtigungen: Zeigt die Benutzerrechte für das zugewiesene Microsoft-Dateisystem für Ordner und die darin gespeicherten Dateien
  • Berechtigungen nach Pfad: Zeigt die effektiven Zugriffsrechte und Berechtigungen (zugewiesen oder übernommen) für das Dateisystem anhand der von Ihnen angegebenen Pfade.
  • Berechtigungen nach Identität: Zeigt die effektiven Zugriffsrechte und Berechtigungen (zugewiesen oder übernommen) auf das Dateisystem anhand der von Ihnen angegebenen Benutzerobjekte.
  • Frühere NCP-Berechtigungen: Zeigt an, welche Trustee-Rechte für das Dateisystem auf einer Storage-Ressource innerhalb eines bestimmten Zeitraums geändert wurden.
  • Frühere NFTS-Berechtigungen: Zeigt an, welche Berechtigungen für das Microsoft-Dateisystem auf einer Storage-Ressource innerhalb eines bestimmten Zeitraums geändert wurden.

Bei einem Sicherheits-Audit helfen Ihnen diese Reports, Folgendes nachzuweisen:

  • Welche Personen Zugriff auf vertrauliche Dateien im Netzwerk haben
  • Die genauen Dateien, auf die ein ausgewählter Benutzer zugreifen kann
  • Berechtigungszuweisungen, die innerhalb eines bestimmten Zeitraums geändert wurden

Natürlich möchten Sie auch schon vor einem Sicherheits-Audit Zugriff auf diese Informationen haben. File Reporter hilft Ihnen dabei durch die Erstellung von Berechtigungs-Reports nach einem von Ihnen festgelegten Zeitplan. Anhand regelmäßiger Berechtigungs-Reports können Sie potenzielle Sicherheitsrisiken frühzeitig erkennen und Sofortmaßnahmen ergreifen, um diese zu bekämpfen.