Wir führen Sie zur gewünschten Lösung
durch unser hochqualifiziertes Team
SolarWinds® Access Rights Manager (ARM)
wurde zur Unterstützung von IT- und Sicherheitsadministratoren entwickelt, um Benutzerzugriffsrechte für Systeme, Daten und Dateien schnell und unkompliziert zu vergeben, zu entziehen, zu verwalten und zu kontrollieren, sodass ihre Unternehmen vor möglichen Datenverlustrisiken und Verletzungen der Datensicherheit geschützt sind.
Durch die Analyse von Benutzerautorisierungen und Zugriffsrechten können Sie anhand von grafischen Darstellungen sehen, wer wann Zugriff auf welche Daten hat. Benutzerdefinierte Berichte können mit nur ein paar Klicks generiert werden, um die Einhaltung der meisten regulatorischen Anforderungen nachzuweisen. Sie können Benutzerzugriffsrechte mithilfe rollenspezifischer Vorlagen zuweisen und entziehen, um die Konformität der Zuweisung von Zugriffsrechten in Übereinstimmung mit den Sicherheitsrichtlinien zu garantieren.
SharePoint™
Zeigen Sie Zugriffsrechte für SharePoint als Baumdiagramm an und erkennen Sie schnell, wer für eine bestimmte SharePoint-Ressource zugriffsberechtigt ist.
Mithilfe des Scan-Vergleichsberichts können Sie ermitteln, wer welche Änderungen an Berechtigungen vorgenommen hat.
Analysieren, Überwachen und Überprüfen von:
Active Directory Sorgen Sie für mehr Sicherheit: Überwachen, analysieren und überprüfen Sie Active Directory® und Gruppenrichtlinien, um zu erkennen, wann und von wem Änderungen durchgeführt wurden.
Dateifreigaben Überwachen und prüfen Sie Ihre Fileserver, um Datenlecks und unbefugte Änderungen an sensiblen Dateien und Daten durch Visualisieren von Fileserver-Berechtigungen zu verhindern.
Exchange Vereinfachen Sie die Überwachung und Überprüfung von Exchange™, um Datensicherheitsverletzungen zu verhindern. Überwachen Sie Änderungen an Postfächern, Postfachordnern, Kalendern und öffentlichen Ordnern. Verbessern Sie die Compliance und erkennen Sie nicht autorisierte Exchange-Änderungen.
Benefits
für Ihr Unternehmen und für Ihre Anwender
Analyse von Benutzerzugriffsrechten
Unkompliziert in der gesamten IT-Infrastruktur
Schnelles Erkennen und Reduzieren des Risikos
von unbefugtem Systemzugriff und Datensicherheitsverletzungen
Schneller Compliance-Nachweis anhand von Berichten
die bei Bedarf erstellt oder für die automatische Bereitstellung generiert werden können
Identifizieren und Beherrschen von Risiken
durch die Erkennung von schädlichen oder unbeabsichtigten Zugriffsversuchen und gefährdeten Konten
Unkompliziertes Erstellen von Benutzerkonten
und Prüfen von Benutzerberechtigungen, Gruppen und Zugriffsrechten über alle Systeme, Daten und Dateien hinweg
Aufhebung des Benutzerzugriffs
Unterstützung zeitweilig oder vollständig
Reduzierung der IT-Workload
und Zeitersparnis durch die Übertragung der Berechtigungsverwaltung an die Dateneigentümer