Découvrez les droits d'administrateurs locaux à l'aide de l'outil Least Privilege Discovery
Caractéristiques
Discovery
Identifie les noeuds finaux dotés de droits d'administrateurs locaux, y compris les privilèges d'administrateurs masqués ou codés en dur, ainsi que les applications qui peuvent exécuter des processus nécessitant des droits d'administrateur.
Suppression des droits d'administrateurs locaux
Réinitialise intégralement et facilement tous les noeuds finaux, en supprimant tous les privilèges d'administrateurs locaux d'un seul coup.
Contrôle d'application basé sur des règles
Elève des applications, jamais des utilisateurs individuels. Réduit la gestion des applications uniques par l'IT.
Liste blanche
Autorisez les utilisateurs à exécuter des applications connues et fiables pour qu'ils puissent effectuer leur travail sans avoir recours à l'IT.
Liste noire
Utilise les informations les plus récentes des bases de données de renseignements sur les menaces (VirusTotal) pour empêcher l'exécution d'applications.
Listes grises
Permet à des applications qui ne rentrent pas dans les autres catégories d'être isolées pour des tests supplémentaires et d'être exécutées en mode restreint sans droits d'administrateur.
Sandboxing
Mettez des applications en quarantaine pour qu'elles ne soient pas autorisées à s'exécuter, ou qu'elles ne le soient que de façon limitée, afin qu'elles n'accèdent pas aux dossiers système ou aux configurations de systèmes d'exploitation sous-jacents.
Contrôle contextuel
Contrôlez qui peut exécuter certains processus, si des processus peuvent s'exécuter sur certains noeuds finaux, si des processus sont autorisés dans certaines régions ou pendant certaines périodes.
Limitez les processus enfant
Limitez les processus enfant, tels que l'exécution de processus à partir d'un PDF, ce qui peut permettre l'exécution d'un logiciel malveillant.
Faites l'inventaire tous les groupes et utilisateurs locaux
Identifiez tous les comptes locaux qui existent sur les noeuds finaux ; contrôlez l'appartenance exacte de chaque groupe local. Vous atténuez ainsi le risque de comptes clandestins dans l'environnement.
Couverture des noeuds finaux hors domaine
Non lié par les utilisateurs à l'objet de stratégie de groupe ou à Active Directory ; peut donc inclure des tiers.
Audit et génération de rapports
Les rapports prêts à l'emploi et personnalisés peuvent être configurés et partagés avec la direction et les auditeurs.
Utilisation par les clients
-
Supprimer des utilisateurs des groupes d'administrateurs locaux sur les noeuds finaux
Problème
La plupart des violations résultent en des noeuds finaux compromis. Les noeuds finaux sont ciblés, car ils sont exécutés par des utilisateurs qui cliquent sur des liens malveillants ou téléchargent des logiciels malveillants. L'obtention de privilèges d'administrateur local par un pirate via un seul noeud final suffit pour créer des dommages graves.
Solution
Avec IBM Security Privilege Manager, vous pouvez découvrir quels utilisateurs sur quels noeuds finaux ont des droits d'administrateur local et quelles applications requièrent le jeton d'accès administrateur pour s'exécuter.
-
Implémenter un modèle basé sur le moindre privilège
Problème
Par moindre privilège, on entend que les utilisateurs ne doivent disposer que d'un accès et de droits suffisants pour réaliser les tâches requises. Il a toujours été difficile de l'implémenter au niveau des noeuds finaux. Les administrateurs informatiques disposent souvent de plus de privilèges qu'ils n'en ont besoin.
Solution
Avec IBM Security Privilege Manager, le moindre privilège via le contrôle d'application réduit le périmètre de vulnérabilité, car il limite les applications autorisées à s'exécuter, les unités autorisées à se connecter et les actions pouvant être effectuées par un système.
-
Satisfaire et adhérer aux exigences en matière d'audit et de conformité
Problème
De nombreuses réglementations de conformité (y compris HIPAA, PCI DSS, FDDC, Government Connect, FISMA et SOX) recommandent ou exigent que les entreprises appliquent le moindre privilège pour prouver qu'elles protègent et sécurisent correctement leurs données.
Solution
Avec IBM Security Privilege Manager, créez des rapports qui prouvent comment vous protégez les noeuds finaux en suivant les meilleures pratiques de sécurité en matière de moindre privilège. Manipulez ces rapports pour effectuer un suivi/une comparaison sur la durée, afin de montrer les tendances et les progrès continus.
-
Appliquer le moindre privilège aux utilisateurs distants
Problème
Le fait que des utilisateurs et des sous-traitants à distance accèdent à votre réseau interne rend difficile d'atténuer le risque de comportement malveillant. Si l'un de ces utilisateurs télécharge un logiciel malveillant tout en étant connecté, ce dernier pourrait provoquer de graves dommages en se déplaçant horizontalement ou verticalement.
Solution
IBM Security Privilege Manager peut déployer automatiquement des stratégies sur ces types de noeuds finaux, afin d'assurer la sécurité de votre entreprise. Il fournit un tableau de bord central pour contrôler, modifier et accéder aux machines distantes ou non jointes au domaine.
-
Tirer parti des moteurs de réputation pour obtenir une protection en temps réel
Problème
Avec l'évolution des vecteurs d'attaque, les risques de compromission ont atteint un niveau historique. Il est de plus en plus difficile de prévoir quand vous pourrez générer une évaluation précise des applications reconnues sur la base de différents facteurs ; votre entreprise est donc vulnérable 24h/24 et 7j/7.
Solution
IBM Security Privilege Manager effectue des vérifications de réputation en temps réel pour toutes les applications inconnues, en intégrant des outils d'analyse tels que VirusTotal ou FireEye de Symantec, ce qui permet d'empêcher l'exécution d'applications qui ont été marquées comme malveillantes.
Vous pourriez également être intéressé par
IBM Security Verify Privilege Vault
Sauvegarde de mots de passe, audit et contrôle d'accès privilégié pour l'entreprise, disponibles sur site ou dans le cloud.
IBM Security Verify Governance
Mise à disposition, audit et génération de rapports sur l'accès et l'activité des utilisateurs par le biais de fonctions de cycle de vie, de conformité et d'analyse.
IBM Security Verify for Workforce IAM
Une plateforme modulaire d'identités sous forme de service pour l'entreprise moderne, facilitant l'accès sécurisé pour chaque type d'utilisateur.