Découvrez les droits d'administrateurs locaux à l'aide de l'outil Least Privilege Discovery

Caractéristiques

Discovery

Identifie les noeuds finaux dotés de droits d'administrateurs locaux, y compris les privilèges d'administrateurs masqués ou codés en dur, ainsi que les applications qui peuvent exécuter des processus nécessitant des droits d'administrateur.

Suppression des droits d'administrateurs locaux

Réinitialise intégralement et facilement tous les noeuds finaux, en supprimant tous les privilèges d'administrateurs locaux d'un seul coup.

Contrôle d'application basé sur des règles

Elève des applications, jamais des utilisateurs individuels. Réduit la gestion des applications uniques par l'IT.

Liste blanche

Autorisez les utilisateurs à exécuter des applications connues et fiables pour qu'ils puissent effectuer leur travail sans avoir recours à l'IT.

Liste noire

Utilise les informations les plus récentes des bases de données de renseignements sur les menaces (VirusTotal) pour empêcher l'exécution d'applications.

Listes grises

Permet à des applications qui ne rentrent pas dans les autres catégories d'être isolées pour des tests supplémentaires et d'être exécutées en mode restreint sans droits d'administrateur.

Sandboxing

Mettez des applications en quarantaine pour qu'elles ne soient pas autorisées à s'exécuter, ou qu'elles ne le soient que de façon limitée, afin qu'elles n'accèdent pas aux dossiers système ou aux configurations de systèmes d'exploitation sous-jacents.

Contrôle contextuel

Contrôlez qui peut exécuter certains processus, si des processus peuvent s'exécuter sur certains noeuds finaux, si des processus sont autorisés dans certaines régions ou pendant certaines périodes.

Limitez les processus enfant

Limitez les processus enfant, tels que l'exécution de processus à partir d'un PDF, ce qui peut permettre l'exécution d'un logiciel malveillant.

Faites l'inventaire tous les groupes et utilisateurs locaux

Identifiez tous les comptes locaux qui existent sur les noeuds finaux ; contrôlez l'appartenance exacte de chaque groupe local. Vous atténuez ainsi le risque de comptes clandestins dans l'environnement.

Couverture des noeuds finaux hors domaine

Non lié par les utilisateurs à l'objet de stratégie de groupe ou à Active Directory ; peut donc inclure des tiers.

Audit et génération de rapports

Les rapports prêts à l'emploi et personnalisés peuvent être configurés et partagés avec la direction et les auditeurs.

Utilisation par les clients

  • Capture d'écran de la manière dont vous pouvez supprimer des utilisateurs des groupes d'administrateur local sur les noeuds finaux

    Supprimer des utilisateurs des groupes d'administrateurs locaux sur les noeuds finaux

    Problème

    La plupart des violations résultent en des noeuds finaux compromis. Les noeuds finaux sont ciblés, car ils sont exécutés par des utilisateurs qui cliquent sur des liens malveillants ou téléchargent des logiciels malveillants. L'obtention de privilèges d'administrateur local par un pirate via un seul noeud final suffit pour créer des dommages graves.

    Solution

    Avec IBM Security Privilege Manager, vous pouvez découvrir quels utilisateurs sur quels noeuds finaux ont des droits d'administrateur local et quelles applications requièrent le jeton d'accès administrateur pour s'exécuter.

  • Capture d'écran de la page de contrôle de l'application

    Implémenter un modèle basé sur le moindre privilège

    Problème

    Par moindre privilège, on entend que les utilisateurs ne doivent disposer que d'un accès et de droits suffisants pour réaliser les tâches requises. Il a toujours été difficile de l'implémenter au niveau des noeuds finaux. Les administrateurs informatiques disposent souvent de plus de privilèges qu'ils n'en ont besoin.

    Solution

    Avec IBM Security Privilege Manager, le moindre privilège via le contrôle d'application réduit le périmètre de vulnérabilité, car il limite les applications autorisées à s'exécuter, les unités autorisées à se connecter et les actions pouvant être effectuées par un système.

  • Capture d'écran du rapport fourni par IBM Security Privilege Manager.

    Satisfaire et adhérer aux exigences en matière d'audit et de conformité

    Problème

    De nombreuses réglementations de conformité (y compris HIPAA, PCI DSS, FDDC, Government Connect, FISMA et SOX) recommandent ou exigent que les entreprises appliquent le moindre privilège pour prouver qu'elles protègent et sécurisent correctement leurs données.

    Solution

    Avec IBM Security Privilege Manager, créez des rapports qui prouvent comment vous protégez les noeuds finaux en suivant les meilleures pratiques de sécurité en matière de moindre privilège. Manipulez ces rapports pour effectuer un suivi/une comparaison sur la durée, afin de montrer les tendances et les progrès continus.

  • Capture d'écran de la configuration de l'agent.

    Appliquer le moindre privilège aux utilisateurs distants

    Problème

    Le fait que des utilisateurs et des sous-traitants à distance accèdent à votre réseau interne rend difficile d'atténuer le risque de comportement malveillant. Si l'un de ces utilisateurs télécharge un logiciel malveillant tout en étant connecté, ce dernier pourrait provoquer de graves dommages en se déplaçant horizontalement ou verticalement.

    Solution

    IBM Security Privilege Manager peut déployer automatiquement des stratégies sur ces types de noeuds finaux, afin d'assurer la sécurité de votre entreprise. Il fournit un tableau de bord central pour contrôler, modifier et accéder aux machines distantes ou non jointes au domaine.

  • Capture d'écran des résultats de la vérification de réputation en temps réel effectuée par IBM Security Privilege Manager.

    Tirer parti des moteurs de réputation pour obtenir une protection en temps réel

    Problème

    Avec l'évolution des vecteurs d'attaque, les risques de compromission ont atteint un niveau historique. Il est de plus en plus difficile de prévoir quand vous pourrez générer une évaluation précise des applications reconnues sur la base de différents facteurs ; votre entreprise est donc vulnérable 24h/24 et 7j/7.

    Solution

    IBM Security Privilege Manager effectue des vérifications de réputation en temps réel pour toutes les applications inconnues, en intégrant des outils d'analyse tels que VirusTotal ou FireEye de Symantec, ce qui permet d'empêcher l'exécution d'applications qui ont été marquées comme malveillantes.

Vous pourriez également être intéressé par

IBM Security Verify Privilege Vault

Sauvegarde de mots de passe, audit et contrôle d'accès privilégié pour l'entreprise, disponibles sur site ou dans le cloud.

IBM Security Identity Governance & Intelligence (IGI)

Mise à disposition, audit et génération de rapports sur l'accès et l'activité des utilisateurs par le biais de fonctions de cycle de vie, de conformité et d'analyse.

IBM Security Verify for Workforce IAM

Une plateforme modulaire d'identités sous forme de service pour l'entreprise moderne, facilitant l'accès sécurisé pour chaque type d'utilisateur.