SERVICES

Konfiguration-Services

Das Einrichten und Konfigurieren für alle Kernfunktionalitäten, wie die Anzeige, Reporte und das Administrieren von Berechtigungen.

Firewall-Einstellungen

Wir überprüfen, dass die Kommunikation zwischen Ihrem ARM-Server und den Kollektoren sichergestellt ist.

ARM-Server-Ereignis-Protokollierung (Logdateien)

Der ARM-Server loggt verschiedene Ereignisse mit, man kann dabei die Informationsstufe individuell konfigurieren. In Fehlerfällen können Sie sich E-Mails zusenden lassen, u.a. wenn die Scan-Archiv-Platzbedarf bald nicht mehr ausreichend ist, wird das vom ARM-System automatisch an Sie gemeldet. Die Informationen werden ebenfalls im Ereignis-Monitor hinterlegt, hierbei wird zwischen Ereignissen vom Typ Information, Warning und Error unterschieden.

Konfiguration für Vorhaltedauer von Datenständen

Wir legen mit Ihnen fest, wie Sie Ihre archivierten Daten umgehen möchten. Definieren Sie die Anzahl an Tagen, ob und wann Ihre alten Datenstände automatisch gelöscht werden sollen. Sie können dies für alle Erfassungsmodule, einschließlich der Logga-Daten, konfigurieren.

Blacklisten

Für das Anzeigen von Berechtigungen und für die Reporte können Sie sogenannte Blacklisten konfigurieren, d.h. bestimmte Berechtigungsgruppen werden von den weiteren Analysen ausgeschlossen. Das ist sehr hilfreich, um z.B. nicht relevante Service-Konten „auszublenden“. Die Reporte und Ansichten werden damit auf die Wesentlichen Berechtigungsdaten reduziert.

Berechtigungen und Berechtigungsgruppen

Über eine Konfigurationsdatei können Sie festlegen, wie die angezeigte Berechtigungen in einer Berechtigungsgruppe zusammenfassen können. Haben Sie in Ihrem Unternehmen z.B. spezielle Lese- oder Löschen-Berechtigungen auf Fileservern, dann können Sie dies mit unserer Hilfe genau konfigurieren.

Reporte-Archivierung

Bestimmen Sie, wo Ihre Reporte abgelegt werden sollen. Hier können Sie ebenfalls einen externen Festplattenspeicherbereich konfigurieren.

Group Wizard-Konfiguration

Bestimmen Sie im Detail, wie der ARM-Server Sie bei der Berechtigungsvergabe automatisiert unterstützt. Wir unterstützen Sie beim Einrichten des ARM-Group Wizards, u.a. durch das Festlegen der Berechtigungsgruppen.

Ändern Sie Fileserver-Berechtigungen, legt der Group Wizard im Hintergrund Gruppen im Active Directory an. Damit erfolgt die Rechtevergabe nach Microsoft Best Practice.

Der Group Wizard legt auch sogenannte Listgruppen an. Diese ermöglichen Anwendern sich frei in der gesamten Verzeichnisstruktur bis zu dem Ordner zu bewegen, auf dem sie Zugriffsrechte haben.

Simulationsmodus und Komfort-Feature

Für Berechtigungsänderungen können Sie ebenfalls einen Simulationsmodus aktivieren. Änderungen werden dadurch nicht wirksam. Wenn Sie die Option “Komfort-Feature” aktivieren, erhalten die Benutzer vorübergehend eine Direktberechtigung. Diese ist sofort wirksam und wird nach der eingestellten Zeit wieder entfernt. Somit ist kein erneutes Anmelden erforderlich.

Namensbildungsregeln für neue Benutzer-Konten

Wir unterstützen Sie beim Konfigurieren von Namensbildungsregeln und bei Anzeige von LDAP-Attributen für das Anlegen von neuen Benutzer-Konten. Für Ihre Erfassungsmodule und Scans legen wir mit Ihnen dediziert über eine Konfigurationsdatei fest, welche LDAP-Attribute Sie zusätzlich zu den Standard-Attributen gescannt haben möchten.

Hier wird das ARM-Produkt für Ihre IT-Umgebung konfiguriert. Zuerst erfolgt die optimale Anbindung an die Standard-Zielsysteme Windows Active Directory sowie Fileserver und den zugehörigen Archivierungs- und Aufbewahrungsrichtlinien der erhobenen Daten. Daran schließen sich wichtige Einstellungen an, die für einen leistungsfähigen und reibungslosen Betrieb in der konkreten Kundenumgebung nötig sind.

Netzwerkanforderungen und Firewall-Anbindung

ARM verwendet verschiedene Ports für die Kommunikation zu den Standard-Zielsystemen und zu den einzelnen Erfassungsmodulen.

Datenbank-Anbindung

Wir unterstützen Sie bei der Anbindung des ARM-Systems an eine neue SQL-Datenbank oder an Ihre bestehende SQL-Instanz.

Konfiguration der Datenerfassung (Scan-Konfiguration)

Wir helfen Ihnen beim Einrichten, wann die Daten erfasst werden sollen, täglich, wöchentlich oder monatlich. Was soll im Scan-Fehlerfall passieren, welche Datenbereiche sollen von der Scan-Erfassung ggf. ausgenommen werden.

Einrichten und Archivierung von Scans

Legen Sie fest, wann und wo der ARM-Server Ihre Scans archivieren soll. Das Auslagern auf einen externen Festplattenbereich ist dabei ebenfalls möglich.

Die ARM-Clients über eine Freigabe ausrollen

Wir helfen Ihnen dabei, die ARM-Benutzeroberfläche für Ihre Benutzergruppen in Ihrer Organisation den Zugriff zu ermöglichen.

Web-Portal einrichten

Einige ARM-Services, u.a. Analyse & Act werden über ein Web-Portal bereitgestellt. Dazu ist eine Installation und Konfiguration direkt auf Ihrem ARM-Server oder auf einem externen Microsoft Internet Information Server notwendig. Wir begleiten Sie bei den einzelnen Installationsschritten, wie Port- und Zertifikatseinrichtung.

Exchange oder SharePoint – beide Zielsysteme sind aus heutigen IT-Infrastrukturen nicht mehr wegzudenken. Egal ob On-Premise oder als Online-Service – die Anbindung rundet die auf Exchange- und SharePoint-Technologien von Microsoft basierenden Zielsystemen ab.

Datenerfassung und Administration (Scannen und Ändern)

Für die Berechtigungsanzeige im Exchange können Sie über eine Konfigurationsdatei festlegen, ob Ihre Postfächer einzeln angezeigt werden oder alphabetisch in Gruppen katalogisiert werden sollen. Das ist bei einer großen Anzahl von Postfächern sehr sinnvoll, da es die Verwaltung vereinfacht. Wir unterstützen Sie hier bei der Konfiguration, u.a. für die Namensbildung der Postfach-Kategorien. Für das Anlegen und Administrieren von Postfächern und Verteilergruppen können Sie Konfigurations-Details für E-Mail-Adressen, Konnektivität oder Server festlegen, für Berechtigungsänderungen die einzelnen Zugriffskategorien.

Für Ihren SharePoint können Sie ebenfalls die Namenskonventionen für Berechtigungsgruppen festlegen.

Erst-Inbetriebnahme

In einer begleiteten Testphase wird ARM schrittweise an den Einsatz in der Organisation optimiert und auftretende Probleme behoben. Zusätzlich werden die Voraussetzungen für das Ausrollen in die Organisation geschaffen.

Alle mit ARM beschäftigten Administratoren bekommen abschließend eine Schulung, um zukünftig alle Funktionen effizient zu nutzen und Anpassungen an Veränderungen der IT selbst vornehmen zu können.

Einrichten von Überwachungssystemen (Security Monitoring)

Für eine lückenlose Dokumentation aller Zugriffe auf die angebundenen Zielsysteme kommt die Logga-Funktionalität zum Einsatz. Diese Informationen können für Anzeigen und Datenanalysen als auch für das zeitnahe Erfassen von Aktionen genutzt werden. Wir unterstützen Sie in der Konfiguration für die zu überwachenden Zielsysteme Active Directory, Fileserver oder Exchange.

Alarme aktivieren

Für die Überwachung von Nutzerkonten oder Gruppen aus dem Active Directory unterstützen wir Sie beim Einrichten. Sie können z.B. beim Zurücksetzen von Kennwörtern oder dem Ereignis „Konto gesperrt“ sich eine E-Mail zusenden lassen. Für Ereignisse auf Fileservern helfen wir Ihnen, die Alarme optimal einzurichten, z.B. durch eine Schwellenwert-Konfiguration. Beim Einrichten von Fileserver-Alarmen auf Verdachtsfälle für Datendiebstahl, Datenlöschungen oder Ransomware unterstützen wir sie ebenfalls.

Einrichtung des AD-/FS- oder Exchange-Logga

Wir helfen Ihnen, die Zugriffe auf Ihre sensiblen Daten zu überwachen durch das Einrichten von Reporten. Sie können Aktivitäten auf Postfächern, Kalendern oder Kontakten für Ihre Exchange-Server überwachen. Definieren Sie einzelne Postfächer, die Sie von der Überwachung ausschließen wollen, oder legen Sie explizit über eine Whitelist fest, welche Postfächer überwacht werden sollen.

Weitere Services

Installation & Einrichtung

Mehr Infos

Maintenance-Services

Mehr Infos

Best-Practices Services

Mehr Infos

Migration und Automatisierung

Mehr Infos