eAuditor WEB
BEZPŁATNA PREZENTACJA

Monitorowanie uprawnień ACL

Jak zapewnić pełną kontrolę nad zasobami lokalnymi oraz sieciowymi?

Czym jest ACL Manager?

ACL (ang. Access control lists) – to funkcjonalność, która znajduje zastosowanie w firmach i instytucjach, zwłaszcza większych i posiadających rozproszoną strukturę. Pozwala na monitorowanie praw do zasobów dyskowych (folderów) udzielonych pracownikom i współpracownikom. Wdrożenie ACL Managera pozwala na skuteczne zarządzanie uprawnieniami konkretnego użytkownika co bezpośrednio wpływa na bezpieczeństwo IT.

ACL Manager

Potrzebujesz takiego systemu?

Zostaw kontakt i zamów bezpłatną konsultację z naszym doradcą.

Zamawiam kontakt

ACL Manager w systemie eAuditor

Funkcjonalność ACL Manager w systemie eAuditor pozwala na inwentaryzację i monitorowanie uprawnień do zasobów lokalnych oraz udostępnionych. Jest to możliwe dzięki integracji (API) systemu eAuditor z Microsoft Active Directory. Funkcjonalność umożliwia administratorowi monitorowanie uprawnień wszystkich użytkowników w jednym systemie. Pozwala nadzorować pracowników wykonujących swoje zadania stacjonarnie w biurze, jak również tych pracujących zdalnie. Dzięki zastosowaniu struktur drzewiastych dostęp do prezentowanych danych jest prostszy i znacznie szybszy. Maksymalne uprawnienia ACL są podzielone na trzy grupy tzw. wymiarów ACL:

a) folder – zawiera listy ACL wszystkich folderów lokalnych i sieciowych,

b) użytkownik – zawiera listę wszystkich użytkowników – domenowych i lokalnych,

c) grupy użytkowników – zawiera listę grup użytkowników – domenowych i lokalnych.

Funkcjonalność ACL Manager umożliwia monitorowanie 13 rodzajów uprawnień:

  • Read Data (Odczyt Danych) – określa prawo do odczytu pliku,
  • Write Data (Zapis Danych) – określa prawo do otwierania i zapisywania pliku lub folderu. Nie obejmuje prawa do otwierania i zapisywania atrybutów systemu plików, rozszerzonych atrybutów systemu plików oraz zasad dostępu i audytu,
  • Append Data (Dodawanie danych) – określa prawo do dodawania danych,
  • Delete (Usuwanie) – określa prawo do usuwania folderu,
  • Delete Subdirectories and Files (Usuwanie Podkatalogów I Plików) – określa prawo do usuwania folderu i wszelkich plików zawartych w tym folderze,
  • Execute File (Wykonaj Plik) – określa prawo do uruchomienia pliku aplikacji,
  • Read Attributes (Odczytywanie Atrybutów) – określa uprawnienie do otwierania i kopiowania atrybutów systemu plików z folderu lub pliku. Na przykład, ta wartość określa prawo do przeglądania daty utworzenia lub modyfikacji pliku. Nie obejmuje prawa do odczytu danych, rozszerzonych atrybutów systemu plików ani zasad dostępu i audytu,
  • Read Extended Attributes (Odczyt Atrybutów Rozszerzonych) – określa prawo do otwierania i kopiowania rozszerzonych atrybutów systemu plików z folderu lub pliku. Na przykład, ta wartość określa prawo do przeglądania informacji o autorze i zawartości. Nie obejmuje prawa do odczytu danych, atrybutów systemu plików lub reguł dostępu i audytu,
  • Read Premissions (Odczyt Uprawnień) – za każdym razem określa prawo do otwierania i kopiowania reguł dostępu i audytu z folderu lub pliku. Nie obejmuje prawa do odczytu danych, atrybutów systemu plików oraz rozszerzonych atrybutów systemu plików,
  • Write Attributes (Zapis Atrybutów) – określa prawo do otwierania i zapisywania atrybutów systemu plików w folderze lub pliku. Nie obejmuje możliwości zapisu danych, atrybutów rozszerzonych oraz reguł dostępu i audytu,
  • Write Extended Attributes (Zapis Atrybutów Rozszerzonych) – określa prawo do otwierania i zapisywania rozszerzonych atrybutów systemu plików w folderze lub pliku. Nie obejmuje możliwości zapisu danych, atrybutów lub reguł dostępu i audytu,
  • Change Permissions (Zmiana Uprawnień) – określa prawo do zmiany zasad bezpieczeństwa i audytu związanych z folderem,
  • Take Ownership (Przejęcie Własności) – określa prawo do zmiany właściciela folderu. Należy pamiętać, że właściciele zasobów mają do nich pełny dostęp.
Jakie elementy infrastruktury IT należy monitorować

Czy warto wykorzystać funkcjonalność ACL Manager?

ACL Manager zapewnia między innymi:

  • inwentaryzację aktualnej listy kontroli dostępu użytkowników, grup użytkowników, folderów i grup folderów, typów stosowanych uprawnień – dzięki wbudowanemu do systemu eAuditor API odczyt następuje automatycznie i zgodnie z ustalonym harmonogramem,
  • monitorowanie uprawnień z podziałem na lokalne i sieciowe (udostępnione) – system pozwala na odczyt użytkowników, grup oraz folderów oraz buduje relacje pomiędzy wszystkimi obiektami, wskazując na jego właściwości,
  • zwiększenie ochrony przed wyciekiem poufnych informacji – monitorując uprawnienia pracowników do zasobów zmniejsza się ryzyko potencjalnych wycieków danych,
  • możliwość dowolnego filtrowania uprawień ze względu na foldery, grupy lub użytkowników – w systemie eAuditor nie tylko można monitorować dostęp do folderów, ale także filtrować dane według własnych preferencji,
  • prostą prezentację i wizualizację danych ACL – jest to możliwe dzięki implementacji struktur drzewiastych, co znacznie ułatwia administratorowi wgląd do danych oraz ich interpretację,
  • integrację z Microsoft Active Directory – co pozwala na prezentację uprawnień do zasobów lokalnych i udostępnionych za pomocą specjalnego API.

Może Cię zainteresować

2022-11-17T11:30:56+01:00