Descubra los derechos de administrador local con Least Privilege Discovery Tool

Funcionalidades explicadas

Descubrimiento

Identifica qué puntos finales tienen derechos de administración local, incluidos privilegios de administración ocultos o codificados, y qué aplicaciones pueden ejecutar procesos que requieren derechos de administración.

Eliminación de derechos de administración local

Restablece fácilmente todos los puntos finales a un "estado limpio", eliminando todos los privilegios de administración locales al mismo tiempo.

Control de aplicaciones basado en políticas

Eleva las aplicaciones, nunca a los usuarios individuales. Reduce la gestión de aplicaciones aislada por parte de TI.

Lista blanca

Permite a los usuarios ejecutar aplicaciones conocidas y de confianza para que puedan realizar sus trabajos sin TI.

Lista negra

Utiliza la información más reciente de las bases de datos de inteligencia de amenazas (VirusTotal) para denegar la ejecución de las aplicaciones.

Lista gris

Permite que las aplicaciones que no se ajusten a ninguna de las categorías se aíslen para realizar más pruebas y se ejecuten en modalidad restringida sin derechos de administrador.

Colocación en recinto de seguridad

Colocar aplicaciones en cuarentena para que no se permita su ejecución, o que solo se ejecuten de forma limitada para que no toquen ninguna carpeta del sistema ni configuraciones subyacentes del sistema operativo.

Control contextual

Control sobre quién puede ejecutar determinados procesos, si los procesos se pueden ejecutar en determinados puntos finales, si se permiten procesos en determinadas regiones o durante determinadas horas.

Limitar los procesos hijo

Limitación de los procesos hijo, como la ejecución de procesos desde un PDF, lo que puede permitir que se ejecute el software malicioso.

Inventario de todos los grupos y usuarios locales

Le permite descubrir todas las cuentas locales que existen en los puntos finales y controlar la pertenencia exacta de cada grupo local. Esto ayuda a mitigar el riesgo de cuentas de backdoor en el entorno.

Cobertura de puntos finales de no dominio

No enlazado por usuarios en GPO o Active Directory, para poder incluir terceros.

Auditoría e informes

Los informes predefinidos y personalizados se pueden configurar y compartir con la gerencia y los auditores.

Cómo lo usan los clientes

  • Captura de pantalla de cómo eliminar usuarios de grupos de administración local en puntos finales

    Para eliminar usuarios de grupos de administración locales en puntos finales

    Problema

    La mayoría de las brechas implican puntos finales en riesgo. Los puntos finales son atacados porque los ejecutan los usuarios que hacen clic en enlaces maliciosos o descargan malware. Todo lo que se necesita para causar daños graves es un hacker que obtenga privilegios de administración local a través de un único punto final.

    Solución

    Con IBM Security Privilege Manager, puede descubrir qué usuarios de qué puntos finales tienen derechos administrativos locales y qué aplicaciones requieren que se ejecute el token de acceso de administrador.

  • Captura de pantalla del inicio del control de aplicaciones

    Para implementar un modelo del menor privilegio

    Problema

    El menor privilegio significa que los usuarios sólo deben tener acceso y derechos suficientes para hacer las cosas que necesitan. Cumplir esto en los puntos finales siempre ha sido un desafío. Los administradores de TI a menudo tienen más privilegios de los que necesitan.

    Solución

    Con IBM Security Privilege Manager, el principio de privilegios mínimos mediante el control de aplicaciones reduce la superficie de ataque, restringiendo las aplicaciones que se permite ejecutar, los dispositivos que tienen permiso para conectarse y las acciones que un sistema puede realizar.

  • Captura de pantalla del informe proporcionado por IBM Security Privilege Manager.

    Para cumplir y adherirse a los requisitos de auditoría/conformidad

    Problema

    Muchas regulaciones de conformidad, (incluyendo HIPAA, PCI DSS, FDDC, Government Connect, FISMA y SOX) recomiendan/requieren que las organizaciones apliquen el principio de privilegios mínimos para demostrar la seguridad y protección de datos.

    Solución

    Con IBM Security Privilege Manager, cree informes que demuestren cómo proteger los puntos finales siguiendo las mejores prácticas de seguridad de acuerdo con los privilegios mínimos. Use estos informes para realizar un seguimiento/comparación a lo largo del tiempo para mostrar tendencias y progreso continuo.

  • Captura de pantalla de la configuración del agente.

    Para aplicar la política de privilegios mínimos a los usuarios remotos

    Problema

    Debido a que hay usuarios remotos/contratistas que acceden a su red interna, es difícil mitigar el riesgo de un comportamiento malicioso. Si uno de estos usuarios descarga malware mientras está conectado, podría causar daños graves moviéndose horizontal o verticalmente.

    Solución

    IBM Security Privilege Manager tiene la capacidad de implementar automáticamente políticas en este tipo de puntos finales para garantizar la seguridad de su organización. Proporciona un panel de control central para controlar, modificar y acceder a máquinas unidas remotas o de no dominio.

  • Captura de pantalla de los resultados de la comprobación de reputación en tiempo real realizada por IBM Security Privilege Manager.

    Para aprovechar los motores de reputación para obtener protección en tiempo real

    Problema

    La rápida evolución de los vectores de ataque incrementa las posibilidades de comprometer su seguridad. La capacidad de generar una evaluación precisa de aplicaciones conocidas con base en varios factores se vuelve cada vez más impredecible, dejando a su empresa vulnerable las veinticuatro horas.

    Solución

    IBM Security Privilege Manager realiza comprobaciones de reputación en tiempo real para cualquier aplicación desconocida mediante la integración con herramientas de análisis como VirusTotal o FireEye de Symantec, lo que permite evitar que las aplicaciones que se han señalado como maliciosas se ejecuten.

También podría interesarle

IBM Security Verify Privilege Vault

Contraseña, auditoría y control de acceso privilegiado para la empresa, disponible tanto on-premises como en la nube.

IBM Security Identity Governance & Intelligence (IGI)

Suministro, auditoría e informes sobre el acceso y la actividad de los usuarios a través de las funciones de ciclo de vida, conformidad y análisis.

IBM Security Verify for Workforce IAM

Plataforma de identidad como servicio modular para la organización moderna, que facilita el acceso seguro para cada tipo de usuario.