ADManager Plus: Nowa zakładka Governance – pełna kontrola nad zgodnością i ryzykiem

W czasach, gdy bezpieczeństwo IT i zgodność z regulacjami stają się równie ważne jak wydajność infrastruktury, ManageEngine ADManager Plus wprowadza nową zakładkę Governance – kompleksowe centrum do zarządzania ryzykiem i zgodnością. 

Nowy moduł to odpowiedź na potrzeby administratorów, którzy chcą szybciej wykrywać zagrożenia, usprawnić przeglądy dostępów oraz spełniać wymagania audytowe. Wszystko z poziomu jednej, intuicyjnej konsoli. 

 


Governance – centralne miejsce dla ryzyka i zgodności 

 

Zakładka Governance konsoliduje dwa kluczowe moduły – Access Certification Campaign oraz Identity Risk Assessment – przenosząc je do jednego, lepiej zorganizowanego widoku. 

Dzięki temu możliwe jest: 

  • prowadzenie certyfikacji uprawnień użytkowników i grup, 
  • ocena ryzyka związanego z błędami konfiguracyjnymi, 
  • szybkie podejmowanie działań naprawczych, 
  • przygotowanie organizacji do audytów i kontroli zewnętrznych.

 


Access Certification Campaign – przeglądy dostępów z nowymi możliwościami 

 

Moduł Access Certification Campaign został rozbudowany o możliwość certyfikacji dodatkowych uprawnień: 

  • Exchange Mailbox Rights, 
  • Microsoft Teams i członkostwo w kanałach, 
  • Exchange Online Mailbox Rights. 

Dodatkowo, administratorzy mogą tworzyć kampanie z harmonogramem cyklicznym, przypisywać przeglądy do wybranych certyfikatorów oraz automatycznie odbierać lub utrzymywać dostęp w zależności od wyniku przeglądu. 

Proces przeglądu jest przejrzysty i w pełni audytowalny – idealny do wdrożenia w organizacjach objętych wymaganiami zgodności takimi jak ISO 27001, NIS2 czy SOX. 

 

 


Identity Risk Assessment – widoczność zagrożeń w Active Directory i Microsoft 365 

 

W ramach nowej zakładki Governance, moduł oceny ryzyka przeszedł gruntowną modernizację: 

🔍 Active Directory: 

  • dodano kategorię Misconfigurations, 
  • wprowadzono 48 nowych wskaźników ryzyka w obszarach: użytkownicy, zabezpieczenia, konfiguracja.

☁️ Microsoft 365: 

  • możliwość podejmowania działań bezpośrednio z poziomu pulpitu oceny – bez przełączania kontekstów.

 


Risk Exposure Management – mapa ścieżek ataku

 

W nowym widoku znajdziemy także rozbudowaną sekcję Risk Exposure Management, która prezentuje możliwe wektory ataku na jednostki uprzywilejowane. 

Administratorzy otrzymują: 

  • interaktywną mapę ścieżek eskalacji uprawnień, 
  • szczegółowe informacje o relacjach i poziomach ryzyka, 
  • analizę punktów wejścia do zasobów krytycznych, 
  • rekomendacje ograniczania ryzyk (np. związanych z uprawnieniem GenericAll). 

 

 

 


Podsumowanie 

✅ Przykład 1: Audyt członkostwa w kanałach Microsoft Teams 

Zespół IT zauważył, że liczba użytkowników w prywatnym kanale Teams o nazwie #finanse-zarząd stale rośnie, mimo że tylko kilka osób powinno mieć do niego dostęp. Pojawiła się potrzeba przeglądu członkostwa w celu ograniczenia ryzyka wycieku danych wrażliwych. 

Dzięki Governance: 

  • tworzysz kampanię Access Certification Campaign, która obejmuje członkostwo w kanałach Teams, 
  • wybierasz konkretny kanał lub grupę kanałów do przeglądu (np. #finanse-zarząd), 
  • przypisujesz przegląd do właściciela zespołu lub managera finansów, 
  • kampania uruchamiana jest co miesiąc – a użytkownicy niezatwierdzeni są automatycznie usuwani z kanału. 

Taki cykliczny proces audytu pozwala na bieżąco kontrolować dostęp do wrażliwych zasobów i zapobiegać nieautoryzowanemu wglądowi w dane strategiczne. 

 


✅ Przykład 2: Identyfikacja kont z ryzykownymi konfiguracjami 

Administratorzy zauważają wzrost liczby kont z niezmienionymi hasłami i aktywnymi SID history. 

Dzięki Identity Risk Assessment: 

  • uzyskujesz natychmiastowy przegląd kont z ryzykami (np. hasła bez terminu ważności, brak Kerberos Pre-auth), 
  • podejmujesz działania naprawcze bezpośrednio z poziomu raportu – bez opuszczania ADManager Plus, 
  • śledzisz trendy i poprawę na wykresie Score Trend w kolejnych miesiącach. 

Działasz proaktywnie i masz realny wpływ na poprawę stanu bezpieczeństwa środowiska. 

 


✅ Przykład 3: Obniżenie powierzchni ataku 

Zespół SOC analizuje potencjalne ścieżki eskalacji uprawnień do grupy Domain Admins. 

Dzięki Risk Exposure Management: 

  • identyfikujesz konta pośrednie (np. Account Operators → Key Admins → Domain Admins), 
  • analizujesz zależności (np. nadmiarowe GenericAll lub SPN misconfigurations), 
  • planujesz ograniczenie uprawnień – jeszcze zanim dojdzie do incydentu. 

Zamiast reagować na incydent – blokujesz go u źródła. 

 


Dzięki takiemu podejściu Governance w ADManager Plus staje się nie tylko dodatkiem, ale kluczowym komponentem Twojej architektury bezpieczeństwa IT. Niezależnie od tego, czy odpowiadasz za zgodność, audyty, administrację Active Directory czy zarządzanie dostępami – to narzędzie po prostu oszczędza Twój czas i podnosi poziom ochrony danych. 

 

Jeśli Twoja organizacja stawia na bezpieczeństwo, zgodność z regulacjami i przejrzystość – warto sięgnąć po nowe możliwości ADManager Plus. 

 

Potrzebujesz prezentacji lub masz pytania? Skontaktuj się z nami – chętnie doradzimy! 

  • Produkty
  • Usługi
  • Partnerzy
  • O nas
  • Baza wiedzy
  • Kariera
  • Wydarzenia