اكتشاف حقوق المسؤول المحلي باستخدام Least Privilege Discovery Tool

شرح الخصائص

اكتشاف

يحدد نقاط النهاية التي لها حقوق المسؤول المحلية، بما في ذلك امتيازات المسؤول المخفية أو المكودة، وأي التطبيقات يمكنها تشغيل العمليات التي تتطلب حقوق مسؤول النظام.

ازالة حقوق الادارة المحلية

يمكنك اعادة تعيين جميع نقاط النهاية بسهولة الى "صفحة-بيضاء"، مع ازالة جميع امتيازات المسؤول المحلي في الحال.

التحكم في التطبيق على أساس-السياسة

رفع مستوى التطبيقات، وليس للمستخدمين الفرديين مطلقا. تقليل ادارة التطبيقات المستخدمة مرة واحدة فقط بواسطة تكنولوجيا المعلومات.

الوضع بقائمة السماح

السماح للمستخدمين بتشغيل التطبيقات المعروفة والموثوق بها بحيث يمكنهم القيام بأعمالهم بدون تكنولوجيا المعلومات.

الوضع بقائمة الحظر

يقوم باستخدام أحدث المعلومات من قواعد بيانات المكافحة الذكية للتهديدات (VirusTotal) لمنع التطبيقات من التشغيل.

الوضع بالقائمة الرمادية

يسمح للتطبيقات التي لا تتناسب مع أي من الفئات بأن يتم عزلها لاجراء مزيد من الاختبارات وتشغيلها في نمط محدد مع عدم وجود أي حقوق ادارية.

آلية تحديد الوصول

عزل التطبيقات بحيث لا يسمح لها بالتنفيذ، أو تنفيذها بطريقة محدودة فقط حتى لا تقوم بلمس أي من حافظات النظام أو توصيفات نظام التشغيل الأساسية.

تحكم سياقي

التحكم في من يمكنه تشغيل عمليات معينة، اذا كان من الممكن تشغيل العمليات على نقاط نهاية معينة، اذا كان مسموحا بالعمليات في مناطق معينة أو في أوقات معينة.

تحديد العمليات الفرعية

الحد من العمليات الفرعية، مثل تنفيذ العمليات من نسق PDF، مما قد يسمح بتنفيذ برامج خبيثة.

جرد كل المجموعات والمستخدمين المحليين

يسمح لك باكتشاف كل الحسابات المحلية الموجودة بنقاط النهاية والتي تتيح لك امكانية التحكم في العضوية التامة لكل من المجموعات المحلية. ويساعد ذلك في التخفيف من مخاطر الحسابات الخلفية في البيئة.

تغطية نقاط النهاية لغير النطاقات

غير مرتبط بالمستخدمين في GPO أو Active Directory، لذلك يمكن أن يتضمن على أطراف ثالثة.

مراجعة الحسابات واصدار التقارير

يمكن توصيف التقارير الواردة خارج الاطار والتقارير الجمركية وتبادلها مع الإدارة ومراجعي الحسابات.

كيف يقوم العملاء باستخدامه

  • لقطة لصورة شاشة لكيفية قيامك بازالة مستخدمين من مجموعات الادارة المحلية عند نقاط النهاية

    لازالة مستخدمين من مجموعات الادارة المحلية بنقاط النهاية

    Problem

    تنطوي معظم المخالفات على نقاط نهاية للاختراق. حيث يتم استهداف نقاط النهاية لأنها يتم تشغيلها بواسطة مستخدمين يقومون بالضغط على الروابط الضارة أو يقومون بتنزيل برامج ضارة. وكل ما يتطلبه الأمر لاحداث ضرر بالغ هو حصول المتسلل على امتيازات المسؤول المحلي من خلال نقطة نهاية واحدة.

    Solution

    مع IBM Security Privilege Manager، يمكنك اكتشاف المستخدمين الذين يتمتعون بحقوق ادارية محلية في النقاط النهائية، وأي التطبيقات تتطلب تطبيق الرمز المميز لتوصل مسؤول النظام لتنفيذها.

  • لقطة لصورة شاشة الصفحة الرئيسية للتحكم بالتطبيق

    لتنفيذ نموذج الحد الأدنى من الامتياز

    Problem

    الحد الأدنى من الامتياز يعني أن المستخدمين يجب أن يكون لديهم ما يكفي من امكانية التوصل والحقوق للقيام بالأشياء التي يحتاجونها. فرض ذلك على نقاط النهاية كان دائما يمثل تحديا. غالبا ما يترك لمسؤولي تكنولوجيا المعلومات امتيازات أكثر مما يحتاجون اليه.

    Solution

    باستخدام IBM Security Privilege Manager، يقلل الحد الأدنى من الامتياز عبر التحكم في التطبيق من سطح الهجوم عن طريق تقييد التطبيقات المسموح بتشغيلها، والأجهزة المسموح لها بالاتصال، والاجراءات التي يمكن للنظام القيام بها.

  • لقطة لصورة شاشة التقرير الذي يتم اتاحته بواسطة IBM Security Privilege Manager.

    الوفاء بمتطلبات التدقيق/الامتثال والالتزام بها

    Problem

    العديد من لوائح الامتثال، (بما في ذلك HIPAA و PCI DSS و FDDC و Government Connect و FISMA و SOX) توصي/تتطلب أن تطبق المؤسسات الحد الأدنى من الامتياز لاثبات حماية البيانات وأمانها.

    Solution

    باستخدام IBM Security Privilege Manager، يمكنك انشاء تقارير توضح كيفية حماية نقاط النهاية باتباع أفضل ممارسات الأمن للحصول على الحد الأدنى من الامتيازات. يتم معالجة هذه التقارير لتتبع/مقارنة هذه التقارير بمرور الوقت لاظهار الاتجاهات والتقدم المستمر.

  • لقطة لصورة شاشة اعداد البرنامج الوسيط.

    لفرض الحد الأدنى من الامتيازات للمستخدمين عن بعد

    Problem

    مع قيام مستخدمين عن بعد بالاتصال بشبكة الاتصال الداخلية الخاصة بك، فانه من الصعب تقليل مخاطر السلوك الاحتيالي. اذا قام أحد هؤلاء المستخدمين بتحميل برامج خبيثة أثناء الاتصال، فقد يؤدي ذلك الى حدوث تلف شديد من خلال التحرك أفقيا أو رأسيا.

    Solution

    يتمتع IBM Security Privilege Manager بالقدرة على نشر السياسات تلقائيا على هذه الأنواع من نقاط النهاية لضمان سلامة مؤسستك. وهو يوفر لوحة معلومات مركزية للتحكم في الأجهزة المتصلة البعيدة أو غير المتصلة بالنطاق وتعديلها والتوصل اليها.

  • لقطة لصورة شاشة لنتائج فحص السمعة في الوقت الفعلي الذي يتم تنفيذه بواسطة IBM Security Privilege Manager.

    الاستفادة من محركات السمعة للحصول على الحماية في الوقت الحقيقي

    Problem

    مع تطور نواقل الهجمات، فان فرص التعرض للخطر بلغت أعلى مستوياتها على الاطلاق. تزداد امكانية انشاء تقييم دقيق للتطبيقات المعروفة بناء على عوامل مختلفة، مما يجعل شركتك عرضة للخطر على مدار 24 ساعة طوال أيام الأسبوع.

    Solution

    يقوم IBM Security Privilege Manager بالتحقق من السمعة في الوقت الفعلي لأي تطبيقات غير معروفة من خلال التكامل مع أدوات التحليل مثل VirusTotal أو Symantec’s FireEye، مما يمنح القدرة على منع تشغيل التطبيقات التي تم تعليمها كتطبيقات ضارة.

قد تكون مهتما أيضا

IBM Security Verify Privilege Vault

يمكن استخدام كلمة المرور والتدقيق والتحكم في الوصول المميز للمؤسسة، وهو متوفر في البيئة المحلية والسحابية.

IBM Security Identity Governance & Intelligence (IGI)

اعداد ومراجعة واصدار التقارير عن امكانية توصل المستخدم والنشاط من خلال امكانيات دورة البقاء والامتثال للوائح التنظيمية والتحليلات.

IBM Security Verify for Workforce IAM

منصة نمطية تتيح أكواد التعريف كخدمة للمؤسسات الحديثة، مما ييسر امكانية التوصل الآمن لكل نوع من أنواع المستخدمين.