Descubra direitos de administrador local com a ferramenta de descoberta de menor privilégio

Recursos explicados

Descoberta

Identifica quais terminais têm direitos de administrador local, incluindo privilégios de administrador oculto ou codificado permanentemente, e quais aplicativos podem executar processos que requerem direitos de administrador.

Remoção de direito do administrador local

Reconfigura facilmente todos os terminais para um "estado limpo", removendo todos os privilégios de administrador local de uma só vez.

Controle de aplicativos com base em política

Eleva aplicativos, nunca usuários individuais. Reduz o gerenciamento de aplicativos pontuais pela área de TI.

Lista de aplicativos confiáveis

Permita que os usuários executem aplicativos conhecidos e confiáveis para que possam fazer seus trabalhos sem a ajuda da área de TI.

Lista de aplicativos bloqueados

Usa as informações mais recentes de bancos de dados de inteligência de ameaças (VirusTotal) para negar a execução de aplicativos.

Lista de atenção

Permite que aplicativos que não se encaixam em nenhuma das outras categorias sejam isolados para testes adicionais e execução em modo restrito sem direitos de administrador.

Sandbox

Coloque aplicativos em quarentena, para que a execução deles não seja permitida, ou execute-os apenas de forma limitada para que eles não tenham acesso a nenhuma pasta do sistema ou a configurações de S.O. subjacentes.

Controle contextual

Controle sobre quem pode executar determinados processos, se eles podem ser executados em determinados terminais e se são permitidos em determinadas regiões ou durante determinados horários.

Limite os processos filhos

Limite os processos filhos, como a execução de processos de dentro de um PDF, que podem permitir a execução de malwares.

Catalogue todos os grupos e usuários locais

Permite descobrir todas as contas locais que existem nos terminais e oferece a capacidade de controlar a associação exata de cada grupo local. Isso ajuda a mitigar o risco de contas de backdoor no ambiente.

Cobertura de terminais que não são de domínio

Não vinculados por usuários no GPO ou no Active Directory, portanto, podem incluir terceiros.

Auditoria e criação de relatórios

Relatórios customizados e prontos para utilização podem ser configurados e compartilhados com a gerência e os auditores.

Como os clientes o usam

  • Captura de tela de como é possível remover usuários de grupos de administradores locais nos terminais

    Para remover usuários de grupos de administradores locais em terminais

    Problema

    A maioria das violações envolve terminais comprometidos. Os terminais são alvo porque são executados por usuários que clicam em links maliciosos ou fazem download de malware. Tudo o que é preciso para causar danos severos é um hacker obter privilégios de administrador local através de um único terminal.

    Solução

    Com o IBM Security Privilege Manager, é possível descobrir quais usuários em quais terminais têm direitos de administrador local e quais aplicativos requerem o token de acesso do administrador para a execução.

  • Captura de tela da página inicial do controle de aplicativos

    Como implementar um modelo de menor privilégio

    Problema

    Menor privilégio significa que os usuários só devem ter acesso e direitos suficientes para fazer as coisas que são necessárias. Conseguir isso nos terminais sempre foi um desafio. Os administradores de TI muitas vezes têm mais privilégios do que o necessário.

    Solução

    Com o IBM Security Privilege Manager, o menor privilégio por meio do controle de aplicativos reduz a superfície de ataque, o que restringe os aplicativos com execução permitida, os dispositivos com conexão permitida e as ações que podem ser executadas por um sistema.

  • Captura de tela de um relatório fornecido pelo IBM Security Privilege Manager.

    Para atender e aderir aos requisitos de auditoria/conformidade

    Problema

    Muitos regulamentos de conformidade, incluindo o HIPAA, o PCI DSS, o FDDC, o Government Connect, o FISMA e o SOX, recomendam/requerem que as empresas apliquem o menor privilégio a fim de demonstrar proteção e segurança de dados adequadas.

    Solução

    Com o IBM Security Privilege Manager, crie relatórios que demonstrem como você está protegendo os terminais seguindo as melhores práticas de segurança para o menor privilégio. Manipule esses relatórios para realizar o controle e a comparação ao longo do tempo a fim de mostrar tendências e progresso contínuo.

  • Captura de tela da configuração do agente.

    Como aplicar o menor privilégio aos usuários remotos

    Problema

    Com usuários/contratados remotos acessando sua rede interna, é difícil mitigar o risco de comportamentos maliciosos. Se um desses usuários fizer o download de um malware enquanto estiver conectado, poderá causar danos severos, tanto horizontal quanto verticalmente.

    Solução

    O IBM Security Privilege Manager tem a capacidade de implementar automaticamente políticas sobre esses tipos de terminais para garantir a segurança de sua empresa. Ele fornece um dashboard central para controlar, modificar e acessar máquinas remotas ou que não são de domínio combinadas.

  • Captura de tela de resultados da verificação de reputação em tempo real realizada pelo IBM Security Privilege Manager.

    Utilizando mecanismos de reputação para obter proteção em tempo real

    Problema

    Com vetores de ataque em evolução, as chances de ser comprometido são mais altas do que nunca. A capacidade de gerar uma avaliação precisa de aplicativos bem conhecidos com base em diversos fatores tornou-se cada vez mais imprevisível, o que faz com que sua empresa fique vulnerável 24 horas por dia.

    Solução

    O IBM Security Privilege Manager realiza verificações de reputação em tempo real para quaisquer aplicativos desconhecidos integrando-se a ferramentas de análise, como o VirusTotal ou o FireEye da Symantec, para oferecer a capacidade de evitar a execução de aplicativos que foram sinalizados como maliciosos.

Também é possível que você se interesse por

IBM Security Verify Privilege Vault

Criação de área segura para senhas, auditoria e controle de acesso privilegiado para empresas, disponíveis tanto no local quanto na cloud.

IBM Security Identity Governance & Intelligence (IGI)

Fornecimento, auditoria e criação de relatórios sobre o acesso e as atividades do usuário por meio de recursos de ciclo de vida, conformidade e análise.

IBM Security Verify for Workforce IAM

Plataforma de identidade modular como um serviço para a organização moderna, facilitando o acesso seguro para todos os tipos de usuário.