Ergebnisse der Berechtigungsermittlung

In diesem Abschnitt werden folgende Themen behandelt:

Wissenswertes über die Ergebnisse der Berechtigungsermittlung

Die Ergebnisse der Berechtigungsermittlung lassen sich über die Navigationsschaltfläche "Ergebnisse der Berechtigungsermittlung" anzeigen, die in der Application Control-Konsole verfügbar ist. Die Ergebnisse werden in folgende zwei Knoten unterteilt:

  • Anwendungen – Im Arbeitsbereich "Anwendungsübersicht" wird der Knoten "Anwendungen" geöffnet. Dort besteht Zugriff auf die Anwendungsdetails. Die Informationen in der Anwendungsübersicht lassen nach Anwendungssymbol anzeigen oder als Liste, indem Sie auf die Schaltfläche "Zur Listenansicht wechseln" klicken. Die Anwendungsübersicht bietet Details zu Anwendungen, die mit Administratorrechten ausgeführt wurden.

    Wenn Sie im Arbeitsbereich "Übersicht" auf eine bestimmte Anwendung doppelklicken, werden weitere Informationen aufgerufen. Dazu gehören der Endpunkt, auf dem die Anwendung ausgeführt wurde, der Name des Benutzers, der Befehl, über den die Anwendung gestartet wurde, und die zugehörige Uhrzeit.

    Anhand von Anwendungsdetails lässt sich auch eine Application Control-Konfiguration erstellen, die dann auf Benutzerrechte für bestimmte Gruppen oder Benutzer angewendet werden kann.

  • Endpunkte – Über den Knoten "Endpunkte" wird der Arbeitsbereich "Endpunktübersicht" aufgerufen und er bietet Zugriff auf die Endpunktdetails. Auf der Seite "Endpunktübersicht" wird der Name des Endpunkts, die Anzahl der eindeutigen auf dem Endpunkt ausgeführten Anwendungen, die Anzahl der Benutzer mit Administratorrechten, die den Endpunkt verwendet haben, und die Häufigkeit, mit der eine bestimmte Anwendung ausgeführt wurde, angezeigt.

    Wenn Sie im Arbeitsbereich "Übersicht" auf einen bestimmten Endpunkt doppelklicken, werden weitere Informationen aufgerufen. Dazu gehören Benutzerdetails, der Name der verwendeten Anwendung, die Befehlszeile, mit der die Anwendung gestartet wurde, und die Uhrzeit, zu der die Anwendungen auf dem Endpunkt gestartet wurden.

    Anhand von Endpunktdetails lässt sich auch eine Application Control-Konfiguration erstellen, die dann auf Benutzerrechte für bestimmte Gruppen oder Benutzer angewendet werden kann.

  • Benutzer – Über den Knoten "Benutzer" wird der Arbeitsbereich "Benutzerübersicht" aufgerufen und er bietet Zugriff auf den Arbeitsbereich "Benutzerdetails". Die Informationen auf der Seite "Benutzerübersicht" geben Aufschluss über den Benutzernamen, wie oft eindeutige Anwendungen ausgeführt wurden, auf wie viele Endpunkte ein bestimmter Benutzer zugegriffen hat und wie viele Instanzen einer Anwendung ausgeführt wurden.

    Darüber hinaus werden folgende Informationen angezeigt: Benutzerdetails, Anzahl der Ausführungen einer eindeutigen Anwendung mit Administratorrechten, verwendete Endpunkte und die Anzahl der ausgeführten Instanzen der Anwendung.

    Anhand von Benutzerdetails lässt sich auch eine Application Control-Konfiguration erstellen, die dann auf Benutzerrechte für bestimmte Gruppen oder Benutzer angewendet werden kann.

Jeder der Knoten kann zum Erstellen von Benutzerrollen für bestimmte Gruppen oder Benutzer verwendet werden, basierend auf den ausgewählten Ergebnissen. Sie werden anschließend einer Application Control-Konfiguration hinzugefügt, über die sie dann an die Endpunkte im Netzwerk verteilt werden.

Die Serverdetails werden ebenfalls über die Navigationsstruktur "Ergebnisse der Berechtigungsermittlung" aufgerufen. Anhand der angezeigten Details können Sie verfolgen, welche Endpunkte überwacht werden. Ebenfalls angezeigt werden Anfang und voraussichtliches Ende der Überwachung.

Hinzufügen einer Benutzerregel aus den Benutzerergebnissen

Nach Ablauf der Überwachungsphase der Berechtigungsermittlung werden die Ergebnisse auf dem Application Control-Webserver erfasst. Sie können über die Navigationsschaltfläche "Ergebnisse der Berechtigungsermittlung" aufgerufen werden. Anhand der Ergebnisse lassen sich Regeln erstellen, die dann in eine Konfiguration aufgenommen und an die Endpunkte im Netzwerk verteilt werden können.

  1. Klicken Sie im Navigationsbereich auf die Schaltfläche Ergebnisse der Berechtigungsermittlung und wählen Sie Benutzer aus.
  2. Führen Sie eine der folgenden Aktionen durch:
    • Um ausführliche Informationen zum ausgewählten Benutzer anzuzeigen, fahren Sie mit Schritt 3 fort.
    • Um eine Anwendung oder ein von einem Benutzer verwendetes Systemsteuerungs-Applet direkt zu einer Regel hinzuzufügen, fahren Sie mit Schritt 5 fort.
  3. Doppelklicken Sie auf den ausgewählten Benutzer, um die Informationen anzuzeigen.

    Der Arbeitsbereich "Benutzerdetails" wird angezeigt.

  4. Erweitern und reduzieren Sie die Knoten nach Bedarf, um die gewünschten zusätzlichen Informationen aufzurufen.
  5. Klicken Sie mit der rechten Maustaste auf die Anwendung oder das Systemsteuerungs-Applet, die/das zu einer Benutzerregel hinzugefügt werden soll.
  6. Wählen Sie Zu Regel hinzufügen aus und geben Sie an, wo die Regel hinzugefügt werden soll.
  7. Führen Sie eine der folgenden Aktionen durch:
    • Wählen Sie als Dateiname aus, um das Element als Dateiname zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.
    • Wählen Sie als Signatur aus, um das Element als Signatur zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.
    • Wählen Sie als vollständige Befehlszeile aus, um das Element als Befehlszeilensteuerung zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.

    Sie können überprüfen, ob die Anwendung oder das Systemsteuerungs-Applet zum richtigen Knoten hinzugefügt wurde, indem Sie in der Navigationsstruktur "Konfiguration" an die entsprechende Stelle navigieren.

  8. Speichern Sie die Konfiguration.

Hinzufügen einer Benutzerregel aus den Endpunktergebnissen

Wenn die Überwachungsphase der Berechtigungsermittlung begonnen hat, können Sie Anwendungselemente, bestimmte Endpunkte oder verknüpfte Benutzerkomponenten direkt zu einer Application Control-Konfiguration hinzufügen und die Konfigurationsdatei anschließend an alle konfigurierten Endpunkte des Netzwerks verteilen.

Es wird empfohlen, vor dem Erstellen der Konfigurationsdatei möglichst abzuwarten, bis der Zeitraum der Berechtigungsermittlung abgelaufen ist.

  1. Klicken Sie im Navigationsbereich auf die Schaltfläche Ergebnisse der Berechtigungsermittlung, und wählen Sie Endpunkte aus.
  2. Führen Sie eine der folgenden Aktionen durch:
    • Um ausführliche Informationen zum ausgewählten Endpunkt anzuzeigen, fahren Sie mit Schritt 3 fort.
    • Um eine Anwendung oder ein von einem Endpunkt verwendetes Systemsteuerungs-Applet direkt zu einer Regel hinzuzufügen, fahren Sie mit Schritt 5 fort.
  3. Doppelklicken Sie auf den ausgewählten Endpunkt, um die Informationen anzuzeigen.

    Der Arbeitsbereich "Endpunktdetails" wird angezeigt.

  4. Erweitern und reduzieren Sie die Knoten nach Bedarf, um die gewünschten zusätzlichen Informationen aufzurufen.
  5. Klicken Sie mit der rechten Maustaste auf die Anwendung oder das Systemsteuerungs-Applet, die/das zu einer Benutzerregel hinzugefügt werden soll.
  6. Wählen Sie Zu Regel hinzufügen aus und geben Sie an, wo die Regel hinzugefügt werden soll.
  7. Führen Sie eine der folgenden Aktionen durch:
    • Wählen Sie als Dateiname aus, um das Element als Dateiname zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.
    • Wählen Sie als Signatur aus, um das Element als Signatur zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.
    • Wählen Sie als vollständige Befehlszeile aus, um das Element als Befehlszeilensteuerung zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.

    Sie können überprüfen, ob die Anwendung oder das Systemsteuerungs-Applet zum richtigen Knoten hinzugefügt wurde, indem Sie in der Navigationsstruktur "Konfiguration" an die entsprechende Stelle navigieren.

  8. Speichern Sie die Konfiguration.

Hinzufügen ermittelter Anwendungen zu einer Benutzerregel

Wenn die Überwachungsphase der Berechtigungsermittlung begonnen hat, können Sie Anwendungselemente, bestimmte Endpunkte oder verknüpfte Benutzerkomponenten direkt zu einer Application Control-Konfiguration hinzufügen und die Konfigurationsdatei anschließend an alle Endpunkte des Netzwerks verteilen.

Es wird empfohlen, vor dem Erstellen der Konfigurationsdatei möglichst abzuwarten, bis der Zeitraum der Berechtigungsermittlung abgelaufen ist.

  1. Klicken Sie im Navigationsbereich auf die Schaltfläche Ergebnisse der Berechtigungsermittlung, und wählen Sie Anwendungen aus.
  2. Führen Sie eine der folgenden Aktionen durch:
    • Um ausführliche Informationen zur ausgewählten Anwendung anzuzeigen, fahren Sie mit Schritt 3 fort.
    • Um eine Anwendung oder ein Systemsteuerungs-Applet direkt zu einer Regel hinzuzufügen, fahren Sie mit Schritt 5 fort.
  3. Doppelklicken Sie auf die ausgewählte Anwendung, um die Informationen anzuzeigen.

    Der Arbeitsbereich "Anwendungsdetails" wird angezeigt.

  4. Erweitern und reduzieren Sie die Knoten nach Bedarf, um die gewünschten zusätzlichen Informationen aufzurufen.
  5. Klicken Sie mit der rechten Maustaste auf die Anwendung oder das Systemsteuerungs-Applet, die/das zu einer Benutzerregel hinzugefügt werden soll.
  6. Wählen Sie Zu Regel hinzufügen aus und geben Sie an, wo die Regel hinzugefügt werden soll.
  7. Führen Sie eine der folgenden Aktionen durch:
    • Wählen Sie als Dateiname aus, um das Element als Dateiname zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.
    • Wählen Sie als Signatur aus, um das Element als Signatur zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.
    • Wählen Sie als vollständige Befehlszeile aus, um das Element als Befehlszeilensteuerung zum ausgewählten Knoten "Benutzerrechte" hinzuzufügen.

    Sie können überprüfen, ob die Anwendung oder das Systemsteuerungs-Applet zum richtigen Knoten hinzugefügt wurde, indem Sie in der Navigationsstruktur "Konfiguration" an die entsprechende Stelle navigieren.

  8. Speichern Sie die Konfiguration.

Hinzufügen bekannter Anwendungen zur Liste "Ausgeblendete Anwendungen"

Nachdem Sie eine ermittelte Anwendung konfiguriert haben, sei es, dass sie mit erhöhten Rechten, also Administratorrechten, ausgeführt werden darf, oder dass dies für Benutzer nicht möglich sein soll, können Sie die Anwendung aus Berichtsansichten ausblenden. Fügen Sie die bekannten Anwendungen zu diesem Zweck zu einer automatischen Ausschlussliste hinzu. Diese Liste hat den Namen "Ausgeblendete Anwendungen". Nachdem Anwendungen zu dieser Liste hinzugefügt wurden, werden sie automatisch ignoriert und nicht mehr bei Ihren Ergebnissen angezeigt. Markieren Sie zum Hinzufügen von Anwendungen zu dieser Liste die gewünschten Anwendungen, klicken Sie mit der rechten Maustaste und wählen Sie Anwendung ausblenden aus dem Kontextmenü aus.

Die Liste "Ausgeblendete Anwendungen" wird über die Schaltfläche "Ausgeblendete Anwendungen" im Menüband "Modus für Berechtigungsermittlung" aufgerufen. Sie ermöglicht Ihnen das Anzeigen und Wiederherstellen von zuvor ausgeschlossenen Anwendungen mithilfe der Schaltflächen "Wiederherstellen" und "Alle wiederherstellen".

Status der Berechtigungsermittlung

Die Serverdetails werden angezeigt, wenn Sie die Navigationsschaltfläche "Ergebnisse der Berechtigungsermittlung" erstmals betätigen. Die Details umfassen Serverinformationen, die aktuelle und maximal zulässige Datenbankgröße sowie Details zur Endpunktnutzung.

Der Knoten für den Endpunktstatus bietet Details zu den derzeit überwachten Endpunkten. Dazu gehören Informationen wie Datum und Uhrzeit der letzten Aktualisierung sowie die Uhrzeit, zu der der Bericht zur Berechtigungsermittlung planmäßig abgeschlossen sein sollte.

Verwandte Themen