iSecurity Authority on Demand: Rechtevergabe auf IBM i steuern, Sonderrechte verwalten

Rechte-Management und Rechte-Vergabe für Administratoren vereinfachen

Die Vergabe von Berechtigungen und die Zugriffs-Steuerung auf Verzeichnisse und Dokumente gehören zu den wichtigsten Herausforderungen für System-Administratoren. Das Problem ist jedoch, dass Berechtigungen in der Regel unkritisch vergeben werden (zu viele und zu hohe Berechtigungen, auf unbegrenzte Zeit, selbst wenn das nicht notwendig wäre). Die hohe Kunst: Gerade so viele und so mächtige Berechtigungen vergeben wie notwendig, ohne dabei Organisation und Prozesse einzuschränken. Mit Authority on Demand können Administratoren die Rechtevergabe perfekt steuern.

Die individuelle Zugriffsrechte-Konfiguration erfolgt nach den wichtigsten Parametern, z.B. Zeit, Kalender, IP-Bereich usw. Abhängig von diesen Parametern und der PIN-Vergabe können Benutzer durch Authority on Demand Sonderrechte aus anderen Benutzerprofilen übernehmen. Dies vereinfacht die Vergabe von kurzzeitig benötigten Sonderrechten, die danach automatisch wieder entzogen werden. Die Protokollierung aller Rechtevergaben sorgt für einen lückenlosen Nachweis.

 

Vergabe von Benutzerprofilen und Providerrechten kontrollieren

  • Stellt Benutzern auf Anforderung unter Berücksichtigung von definierten Regeln spezielle Benutzerberechtigungen (Provider) zur Verfügung.
  • Regelwerk mit Berücksichtigung von Datum / Uhrzeit, Zeitgruppen, IP-Adressbereich, Dauer der Rechteübernahme, Mindestzeitabstand zwischen Rechteübernahmen
  • PIN-geschützte Regeln mit Zähler für maximale Anzahl Verwendungen
  • Übernahme der Berechtigungen durch Hinzufügen der Providerrechte, Hinzufügen der Sonderberechtigungen des Providers oder Umstellung auf das Providerprofil
  • Benachrichtigung bei Rechteübernahmen an Provider oder Administrator per E-Mail oder Systemnachricht
  • Vollständige Protokollierung aller Aktivitäten des Benutzers während Rechteübernahme; optionales Mitschneiden von 5250 Sitzungen, vorher / nachher Abbildungen geänderter Datensätze, etc.
  • Einsatz von Benutzer-Exit-Programmen für weitergehende Regulierung der Rechteübernahmen nach den Authority On Demand Regeln
  • Vollständiger Support von Authority on Demand im iSecurity GUI.
  • Unterstützung von Auditoren die Berichte über Benutzeraktivitäten in Authority On Demand und Notfallvorgänge dokumentieren müssen. 

 


Präzision in der Rechtevergabe: keine zu hohen Berechtigungen mehr

Vorteil: Mitarbeiter haben nur dann Zugriff, wenn sie ihn tatsächlich benötigen (z.B. innerhalb eines Zeitfensters). Kontrollmöglichkeiten: Automatische Benachrichtigung bei Rechte-Übernahme, Protokollierung aller Aktivitäten während der Rechte-Übernahme mit tatsächlicher Benutzer-ID des Anwenders, optionales Mitschneiden und Archivieren der 5250-Sitzung des Benutzers.
 
 

Perfektes Management von Benutzerberechtigungen auf der IBM i

Authority on Demand vermindert die Anzahl der Nutzer mit mächtigen Benutzerprofilen, gewährt den Verantwortlichen und Zuständigen aber Zugang zu unternehmenskritischer Information - und zwar dann, wenn es notwendig ist.

Authority on Demand arbeitet mit erweiterten Protokollierungs- und Berichtsfunktionen, um Benutzeraktivitäten im System aufzuzeichnen und zu sichern. Das Tool versorgt externe und interne Verantwortliche mit den Protokollen von Änderungen, Screenshots und Aktivitäten aller Benutzer mit hohen Berechtigungsprofilen, die im System unterwegs sind.

Authority on Demand kann nahtlos in Ihre Anwendungen integriert werden. Genau an der Stelle, an der ein Benutzer  Sonderrechte benötigt, integrieren Sie den GETAOD-Befehl  und am Ende der Tätigkeit den RLSAOD-Befehl  (wenn nicht über Zeitablauf beendet wird).

Authority on Demand enthält eine Protokollansicht für ad hoc-Abfragen auf erfolgreiche und erfolglose Versuche der Rechteübernahme mit direkter Verzweigung in Auditlogs.


 

Datenblatt Authority on Demand

 


Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok