Lokale Administratorberechtigungen mit dem Least Privilege Discovery Tool kennenlernen

Häufig gestellte Fragen

Hier erhalten Sie Antworten auf die am häufigsten gestellten Fragen zu diesem Produkt.

FAQ

Einführung in dieses Produkt

Was ist eine Richtlinie der geringsten Rechte?

Benutzer oder Apps mit Administrator- oder Rootberechtigungen haben Zugriff auf sensible Daten/Betriebssysteme. Unter einem Modell der geringsten Rechte werden Administratorkonten mit erhöhten Berechtigungen nur an Personen vergeben, die sie wirklich benötigen. Alle anderen Benutzer arbeiten als Standardbenutzer mit entsprechenden Berechtigungen.

Wie halten Sie eine Richtlinie der geringsten Rechte erfolgreich ein?

Sie müssen wissen, welche Berechtigungen zu verwalten sind. Finden Sie heraus, welche Endpunkte und lokalen Benutzer über Administrator- oder Rootberechtigungsnachweise verfügen, welche Apps im Gebrauch sind und ob für die Ausführung Administratorrechte benötigt werden, und lernen Sie Ihre Risikostufe für Servicekonten und Apps mit erhöhten Berechtigungen kennen.

Sollte die Richtlinie der geringsten Rechte genehmigte Geschäftsanwendungen und einen Prozess umfassen, um die Produktivität von Benutzern sicherzustellen?

Ja! Um Richtlinien der geringsten Rechte einzuhalten, sollten Benutzerberechtigungen nie erhöht werden, um Anwendungen auszuführen, da dies ein Fenster für Hackerangriffe öffnet. Die notwendigen Anwendungen sollten stattdessen direkt erweitert werden.

Was ist eine in einer Whitelist aufgeführte Anwendung?

Beim Whitelisting von Anwendungen handelt es sich um die Angabe eines Index genehmigter Softwareanwendungen, die auf einem Computersystem vorhanden und aktiv sein dürfen. Das Ziel von Whitelisting ist es, Computer und Netzwerke vor potenziell schädlichen Anwendungen zu schützen.

Was ist richtlinienbasierte Anwendungssteuerung?

Es handelt sich um die proaktive Verwaltung und Überwachung aller Anwendungen, die auf Ihren Endpunkten ausgeführt werden, mit richtlinienbasierten Steuerelementen, wie z. B. Richtlinien für dynamisches White-/Grey-/Blacklisting und Erweiterung, Echtzeitanwendungsanalyse und Verwaltungsgenehmigungsworkflows.

Was ist Endpunktsicherheit?

Endpunktsicherheit bezieht sich auf eine Methodik zum Schutz des Unternehmensnetzwerks, wenn der Zugriff darauf über ferne Geräte wie Laptops oder andere drahtlose und mobile Geräte erfolgt. Jedes Gerät mit einer Fernverbindung zum Netzwerk stellt einen potenziellen Einstiegspunkt für Sicherheitsbedrohungen dar.

Was sind lokale Administratorberechtigungen?

Auf einem Computer ist ein Administrator ein lokales Konto oder eine lokale Sicherheitsgruppe, das/die über vollständigen Zugriff verfügt, um auf diesem Computer Dateien, Ordner und Einstellungen einzurichten, zu löschen und zu ändern. Dies steht im Gegensatz zu anderen Benutzerkonten, für die nur bestimmte Berechtigungen und Zugriffsebenen erteilt wurden.

Wie sieht der technische Prozess zur Erweiterung einer Anwendung aus?

Der Privilege Manager-Agent erweitert Prozesse mit einer neuen SID (Sicherheits-ID) der Windows Local Security Authority. Durch Ersetzen der SID und nicht der LUID (Anmelde-ID) wird der Prozess als der Benutzer ausgeführt, der ihn ursprünglich gestartet hat, jedoch mit höheren Zugriffsberechtigungen, die vom Agenten angefordert wurden.

Was ist der Unterschied zwischen Verwaltungs- und Rootberechtigungsnachweisen?

Verwaltungsberechtigungsnachweise sind privilegierte Konten in der Regel in einer Windows-Umgebung. Rootberechtigungsnachweise sind privilegierte Konten unter UNIX/Linux.