Lokale Administratorberechtigungen mit dem Least Privilege Discovery Tool kennenlernen

Erläuterte Funktionen

Erkennung

Gibt an, welche Endpunkte über lokale Administratorrechte verfügen, einschließlich verdeckter oder fest codierter Administratorberechtigungen, und welche Anwendungen Prozesse ausführen können, für die Administratorrechte erforderlich sind.

Entfernung lokaler Administratorberechtigungen

Setzt einfach alle Endpunkte komplett zurück, indem alle lokalen Administratorberechtigungen auf einmal entfernt werden.

Richtlinienbasierte Anwendungssteuerung

Erweitert Anwendungen, nie einzelne Benutzer. Reduziert das einmalige Anwendungsmanagement durch IT.

Whitelisting

Gibt Benutzern die Möglichkeit, bekannte und vertrauenswürdige Anwendungen auszuführen, damit sie ihre Jobs ohne IT ausführen können.

Blacklisting

Verwendet neueste Informationen aus Datenbanken mit Daten zu Sicherheitsbedrohungen (VirusTotal), um Anwendungen die Ausführung zu verweigern.

Greylisting

Ermöglicht Apps, die in keine Kategorie passen, für weitere Tests isoliert und im eingeschränkten Modus ohne Administratorrechte ausgeführt zu werden.

Sandboxing

Stellt Anwendungen unter Quarantäne, sodass sie nicht oder nur in begrenztem Umfang ausgeführt werden können, damit sie nicht in Berührung mit Systemordnern oder zugrunde liegenden Betriebssystemkonfigurationen kommen.

Kontextabhängige Steuerung

Steuert, wer bestimmte Prozesse ausführen kann, ob Prozesse auf bestimmten Endpunkten ausgeführt werden können und ob Prozesse in bestimmten Bereichen oder zu bestimmten Zeiten zulässig sind.

Begrenzung untergeordneter Prozesse

Begrenzt untergeordnete Prozesse, wie z. B. die Ausführung von Prozessen aus einer PDF-Datei, über die Malware ausgeführt werden könnte.

Inventarisierung aller lokalen Gruppen und Benutzer

Ermöglicht es Ihnen, alle lokalen Konten zu erkennen, die auf Endpunkten vorhanden sind, und gibt Ihnen die Möglichkeit, die genaue Zugehörigkeit zu jeder lokalen Gruppe zu steuern. Dies trägt dazu bei, das Risiko von Backdoor-Konten in der Umgebung zu mindern.

Abdeckung von Nicht-Domänenendpunkten

Nicht an Benutzer in GPO oder Active Directory gebunden, kann also auch Drittparteien umfassen.

Prüfung und Berichterstellung

Sofort einsatzfähige und benutzerdefinierte Berichte können konfiguriert und mit Management und Prüfern gemeinsam genutzt werden.

Nutzung durch Kunden

  • Screenshot zur Entfernung von Benutzern aus lokalen Administratorgruppen auf Endpunkten

    Entfernung von Benutzern aus lokalen Administratorgruppen auf Endpunkten

    Problem

    Die meisten Sicherheitsverletzungen umfassen beeinträchtigte Endpunkte. Endpunkte werden zu Zielen, da sie von Benutzern ausgeführt werden, die auf böswillige Links klicken oder Malware herunterladen. Um schwerwiegende Schäden zu verursachen, ist nur ein Hacker notwendig, der über einen einzigen Endpunkt lokale Administratorberechtigungen erhält.

    Lösung

    Mit IBM Security Privilege Manager können Sie erkennen, welche Benutzer auf welchen Endpunkte über lokale Administratorberechtigungen verfügen und für welche Anwendungen das Administratorzugriffstoken ausgeführt werden muss.

  • Screenshot Anwendungssteuerung – Home

    Implementierung eines Modells der geringsten Rechte

    Problem

    Geringste Rechte bedeutet, dass Benutzer nur über ausreichenden Zugriff und Berechtigungen verfügen sollten, um die notwendigen Dinge zu tun. Die Umsetzung dieser Funktionalität auf Endpunkten war schon immer eine Herausforderung. IT-Administratoren haben häufig mehr Berechtigungen als benötigt.

    Lösung

    Mit IBM Security Privilege Manager reduziert das Modell der geringsten Rechte über Anwendungssteuerung die Angriffsfläche, indem die Anwendungen, die ausgeführt werden dürfen, die Geräte, die eine Verbindung herstellen dürfen, und die Aktionen, die ein System ausführen kann, eingeschränkt werden.

  • Screenshot eines Berichts von IBM Security Privilege Manager

    Erfüllung und Einhaltung von Prüf-/Compliance-Anforderungen

    Problem

    Viele Compliance-Bestimmungen (einschließlich HIPAA, PCI DSS, FDDC, Government Connect, FISMA und SOX) empfehlen/erfordern, dass Unternehmen ein Modell der geringsten Rechte anwenden, um Datenschutz und -sicherheit zu demonstrieren.

    Lösung

    Erstellen Sie mit IBM Security Privilege Manager Berichte, die veranschaulichen, wie Sie Endpunkte schützen, indem Sie Best Practices im Sicherheitsbereich für Modelle der geringsten Rechte befolgen. Bearbeiten Sie diese Berichte für Überwachung/Vergleich im Laufe der Zeit, um Trends und den Fortschritt zu zeigen.

  • Screenshot der Agenteneinrichtung

    Umsetzung eines Modells der geringsten Rechte für ferne Benutzer

    Problem

    Wenn ferne Benutzer/Auftragnehmer auf Ihr internes Netzwerk zugreifen, ist es schwierig, das Risiko von Rogue-Verhalten zu mindern. Wenn einer dieser Benutzer Malware herunterlädt, während eine Verbindung besteht, könnte dies schwerwiegende Schäden verursachen, wenn horizontale oder vertikale Bewegungen stattfinden.

    Lösung

    IBM Security Privilege Manager hat die Möglichkeit, automatisch Richtlinien für diese Endpunkttypen zu implementieren, um die Sicherheit Ihres Unternehmens zu gewährleisten. Die Lösung bietet ein zentrales Dashboard, um ferne oder nicht über Domänen verbundene Maschinen zu steuern, zu ändern und darauf zuzugreifen.

  • Screenshot der Ergebnisse einer Echtzeit-Reputationsprüfung von IBM Security Privilege Manager

    Nutzung von Reputationsengines, um Echtzeit-Schutz zu erhalten

    Problem

    Angesichts sich kontinuierlich entwickelnder Angriffsvektoren ist das Risiko einer Beeinträchtigung dauerhaft hoch. Es wird immer schwieriger, eine genaue Bewertung von bekanntermaßen guten Apps basierend auf verschiedenen Faktoren zu generieren, sodass Ihr Unternehmen dauerhaft gefährdet ist.

    Lösung

    IBM Security Privilege Manager führt Echtzeit-Reputationsprüfungen für unbekannte Apps durch, indem er Analysetools wie VirusTotal oder FireEye von Symantec nutzt, wodurch die Ausführung von Apps verhindert werden kann, die als böswillig markiert wurden.

Sie interessieren sich vielleicht auch für

IBM Security Verify Privilege Vault

Kennwortvaulting, Prüfung und privilegierte Zugriffssteuerung für das Unternehmen, sowohl in On-Premises- als auch in Cloudumgebungen.

IBM Security Identity Governance & Intelligence (IGI)

Bereitstellung, Prüfung und Dokumentation von Benutzerzugriff und -aktivitäten mit Lifecycle-, Compliance- und Analysefunktionen.

IBM Security Verify for Workforce IAM

Modulare Identity-as-a-Service-Plattform für das moderne Unternehmen, die sicheren Zugriff für jeden Benutzertyp vereinfacht.