Découvrez les droits d'administrateurs locaux à l'aide de l'outil Least Privilege Discovery

Gestion des privilèges des noeuds finaux et contrôle d'application

Les postes de travail et les dispositifs personnels des employés peuvent s'avérer être les plus vulnérables de votre système informatique. Si un administrateur local clique sur un lien malveillant et télécharge des logiciels malveillants, son poste de travail est instantanément compromis. Un utilisateur compromis ayant un accès privilégié peut donner les pleins pouvoirs à un pirate pour démanteler le réseau. Stoppez l'exploitation des applications par des attaques par logiciels malveillants et ransomware, via la suppression des droits d'administrateurs locaux des noeuds finaux. La suppression automatique des droits d'administrateur des noeuds finaux gérés atténue les vulnérabilités critiques. Dès aujourd'hui, implémentez facilement le principe du moindre privilège et le contrôle d'application avec IBM Security Privilege Manager.

Dotez-vous d'une visibilité des nœuds finaux.

Identifiez tous les groupes locaux sur le réseau et les applications qui nécessitent l'exécution de droits d'administrateur. Créez une liste blanche, noire ou grise personnalisée d'applications fiables, non fiables et de règles d'élévation contextuelle.

Appliquez le principe du moindre privilège

Supprimez toutes les données d'identification d'administrateurs locaux en même temps, y compris les administrateurs codés en dur et masqués. Déployez des agents sur tous les noeuds finaux Mac et Windows, pour le contrôle des machines gérées de domaine et hors domaine.

Réduisez l'impact sur les équipes d'assistance pour Desktop

Par le biais du contrôle d'application, élevez automatiquement les privilèges pour les applications approuvées, refusez ceux des listes noires ou des applications de bac à sable inconnues pour qu'elles s'exécutent sans accès aux systèmes critiques.

Réussissez la conformité aux audits

Créez une trace d'audit de toutes les règles d'applications, de toutes les donnée d'identification d'administrateur et des activités d'élévation de privilèges. Montrez aux auditeurs comment l'implémentation du moindre privilège a empêché l'exécution d'applications malveillantes.

Fonctions clés du gestionnaire de privilèges

  • Discovery
  • Suppression des droits d'administrateurs locaux
  • Contrôle d'application basé sur des règles
  • Liste blanche
  • Liste noire
  • Liste grise
  • Sandboxing
  • Contrôle contextuel
  • Limitation des processus enfant
  • Inventaire de tous les groupes et utilisateurs locaux
  • Couverture des noeuds finaux hors domaine
  • Audit et génération de rapports

Photos de l'offre produit