Lokale Administratorberechtigungen mit dem Least Privilege Discovery Tool kennenlernen

Endpunktberechtigungsmanagement und Anwendungssteuerung

Workstations und persönliche Geräte von Mitarbeitern können der verwundbarste Bereich Ihres IT-Systems sein. Wenn ein lokaler Administrator auf einen böswilligen Link klickt und Malware herunterlädt, wird seine Workstation sofort beeinträchtigt. Ein beeinträchtigter Benutzer mit privilegiertem Zugriff kann einem Hacker zu uneingeschränktem Zugriff verhelfen, um das Netzwerk lahmzulegen. Verhindern Sie, dass Malware- und Ransomware-Attacken wie diese Anwendungen ausnutzen, indem Sie lokale Administratorberechtigungen für Endpunkte entfernen. Das automatische Entfernen von Administratorberechtigungen für verwaltete Endpunkte mindert kritische Schwachstellen. Implementieren Sie heute mit IBM Security Privilege Manager ganz einfach ein Modell der geringsten Rechte und Anwendungssteuerung.

Einblicke in Endpunkte gewinnen

Identifizieren Sie alle lokalen Gruppen im Netzwerk und die Apps, für deren Ausführung Administratorberechtigungen erforderlich sind. Erstellen Sie angepasste Whitelists, Blacklists oder Greylists von vertrauenswürdigen/nicht vertrauenswürdigen Apps/Richtlinien zur kontextabhängigen Erweiterung von Berechtigungen.

Durchsetzung des Grundsatzes der geringsten Rechte

Entfernen Sie alle lokalen Verwaltungsberechtigungsnachweise auf einmal, einschließlich fest codierter und verdeckter Administratorberechtigungen. Stellen Sie Agenten auf allen Mac- und Windows-Endpunkten bereit, um von Domänen verwaltete und nicht von Domänen verwaltete Maschinen zu steuern.

Reduzierung von Auswirkungen auf Desktop-Support-Teams

Durch Anwendungssteuerung können Sie Berechtigungen für genehmigte Anwendungen automatisch erhöhen, für Anwendungen auf Blacklists verweigern oder unbekannte Anwendungen in eine Sandbox verlagern, damit sie ohne Zugriff auf kritische Systeme ausgeführt werden.

Einhaltung von Prüfungsvorschriften

Erstellen Sie ein Prüfprotokoll für alle Anwendungsrichtlinien, Administratorberechtigungsnachweise und Aktivitäten für die Erweiterung von Berechtigungen. Zeigen Sie Prüfern, wie durch Implementierung eines Modells der geringsten Rechte schädliche Apps an der Ausführung gehindert wurden.

Privilege Manager – Schlüsselfunktionen

  • Erkennung
  • Entfernung lokaler Administratorberechtigungen
  • Richtlinienbasierte Anwendungssteuerung
  • Whitelisting
  • Blacklisting
  • Greylisting
  • Sandboxing
  • Kontextabhängige Steuerung
  • Begrenzung untergeordneter Prozesse
  • Inventarisierung aller lokalen Gruppen und Benutzer
  • Abdeckung von Nicht-Domänenendpunkten
  • Prüfung und Berichterstellung

Bilder zu dem Angebot