11.2.2022
CUSATUM wächst weiter!
Seit Anfang Februar haben wir wieder Verstärkung in der Entwicklung bekommen. Unser neuer Mitarbeiter Holm wird uns bei der Implementierung von Active Directory und Fileserver-Komponenten unterstützen. Wir haben in diesem Jahr noch viel vor und umso mehr freuen wir uns an dieser Stelle, zumal Holm ja auch ein echter Experte auf dem Gebiet des Event-Loggings ist. Er hat in den letzten 10 Jahren den AD- und FS-Logga des 8MAN/ARM von SolarWinds neu- und weiter entwickelt.
Herzlich willkommen im CUSATUM-Team!
17.12.2021
Neues Release 2021.12 der CARO-Suite verfügbar
In dieser Version haben wir neben vielen Verbesserungen, u.a. bei der Performance der Scans und Analysen, zwei neue Vorschaufeatures integriert: die Ressourcen-Ansicht und die Möglichkeit, Active Directory-Strukturen zu scannen.
Die Ressourcen-Ansicht zeigt zu einem durchgeführten Fileserver-Scan die Berechtigungslage in einer Baumstruktur an. Sie können über eine Navigationsleiste
durch die Ordner-Strukturen browsen, Ordner suchen und sich die geänderte Berechtigungslage und die Zugriffsrechte im Detail anzeigen lassen.
14.12.2021
Folge 8: Automatisiertes Bereinigen mit der CARO-Suite
CARO steht für CUSATUM Access Rights Optimizer. Wie intuitiv und einfach das automatisierte Aufräumen von Schwachstellen mit der CARO-Suite geht, das ist der Inhalt der Folge 8.
Mit der CARO-Suite in 5 Schritten zu einem aufgeräumten Fileserver: Konfigurieren – Scannen – Bewerten – Bereinigen – und als letzten Schritt das Dokumentieren. Erfahren Sie, warum Sie die CARO-Suite benötigen, auch wenn Sie z.B. schon den Access Rights Manager (ARM) von SolarWinds im Einsatz haben.
Wir gehen ebenfalls auf die 3 Schwachstellen-Bereinigungsbausteine ein: ERBE, TEUS und BAKS. Und was diese „komischen“ Namen eigentlich bedeuten.
09.12.2021
Folge 7: Warum sollte ich mich um meine Zugriffsrechte kümmern?
Diese Folge richtet sich mit praktischen Tipps an die Administratoren und IT-Chefs. Aufgeräumte IT-Strukturen sorgen für den schnellen Überblick, für mehr Sicherheit und letztendlich für eine bessere Systemperformance.
Ein weiterer Aspekt sind die regelmäßigen internen Revisionen und externe IT-Audits. Um dafür gut gerüstet zu sein, sollte im Vorfeld schon proaktiv eine Bereinigung der Zugriffsrechte vorgenommen werden. Am besten sollte hier konsequent der automatische Ansatz beim Beseitigen von Schwachstellen genutzt werden. Leider bieten die gängigen Access Rights Management Tools hier keine durchgängigen automatisierten Lösungen an.
07.12.2021
Danke für 4 Jahre CUSATUM Service GmbH
Auf diesem Wege möchten wir unseren Mitarbeitern und Unterstützern persönlich danken. Vielen Dank an Alexander Borat, Fabian Kasparek, Georg Steffen, Björn Buller, Ute Wagner, Christian Schönfeld, Danny Zichner, Inga und vielen anderen für die letzten 4 großartigen Jahre! Wir möchten auch unseren Familien Danke sagen, die uns bis hierhin immer unterstützt haben und für uns da waren.
Danke auch an unsere Partner Willy Leicher, Andre Tauber, Uğur Adnan Baştürk, Miro Milos und Daniel Penn, dass Ihr weiter an uns glaubt. Wir arbeiten gern mit euch zusammen.
Zu guter Letzt möchten wir unseren über 70 Kunden danken,
– mit denen wir gern Workshops gemacht,
– Sie mit vielen Dienstleistungsstunden unterstützt und
– uns bei der Entwicklung unserer #CARO-Suite inhaltlich stark voranbringen.
VIELEN VIELEN DANK. Danke, dass Ihr da seid!
29.11.2021
Folge 6: Automatisiertes Bereinigen von Zugriffsrechten
In diesem Podcast berichten wir, welche IDM- und Berechtigungs-Management-Tools bei unseren Kunden genutzt werden. Welche Tools dabei die Automatisierung von Zugriffsrechten schon sehr gut umsetzen.
Wir sehen aber auch noch Verbesserungspotenzial, wie man die bestehenden Prozesse bei den Kunden noch besser in den vorhandenen Tools umsetzen kann.
PowerShell als „eierlegende Wollmilch-Sau“ ist hier ein guter Start, aber für Massenänderungen und permanentes Überwachen von Schwachstellen aus unserer Erfahrung nur sehr bedingt geeignet.
22.11.2021
Folge 5: Kundenbeispiele – Die häufigsten Schwachstellen bei Zugriffsrechten mit Lösungsansätzen
Was bedeuteten Schwachstellen bei Zugriffsrechten?
Wir besprechen diesmal typische Probleme und Schwachstellen bei Zugriffsrechten, die wir zusammen mit unseren Kunden gefunden haben.
Wir zeigen Ihnen Lösungsansätze, wie diese Sicherheitslücken in der Praxis gefunden werden können und erläutern Ihnen konkrete Ideen für das Beseitigen dieser Schwachstellen mit Windows-Bordmitteln.