Découvrez les droits d'administrateurs locaux à l'aide de l'outil Least Privilege Discovery

Foire aux questions

Obtenez des réponses aux questions les plus fréquemment posées sur ce produit.

FAQ

Initiation au produit

Qu'est-ce qu'une politique de moindre privilège ?

Les utilisateurs ou les applications disposant de privilèges d'administrateur ou racine ont accès à des données ou à des systèmes d'exploitation sensibles. Dans un modèle de moindre privilège, les comptes admin avec privilèges élevés sont accordés uniquement aux personnes qui en ont réellement besoin. Toutes les autres ont un statut d'utilisateurs standard avec un ensemble approprié de privilèges.

Comment se conformer correctement à une politique de moindre privilège ?

Vous devez connaître les privilèges que vous avez besoin pour gérer. Découvrez quels points de terminaison et utilisateurs locaux possèdent des droits d'accès d'administrateur ou de superutilisateur, identifiez les applications utilisées et déterminez si elles ont besoin de droits d'administrateur pour s'exécuter, comprenez votre niveau de risque pour les comptes de service et les applications dotés d'un ensemble élevé de privilèges.

La politique de moindre privilège doit-elle inclure des applications métier approuvées et un processus permettant de maintenir la productivité des utilisateurs ?

Oui ! Pour respecter la politique du moindre privilège, les droits d'utilisateur ne doivent jamais être élevés pour exécuter des applications, car cela constitue une opportunité d'exploitation par des pirates. Les applications requises doivent être élevées directement.

Qu'est-ce qu'une application sur liste blanche ?

Une liste blanche d'applications est une pratique consistant à spécifier un index des applications logicielles approuvées, autorisées à figurer et à fonctionner sur un système informatique. Le but d'une liste blanche est de protéger les ordinateurs et les réseaux des applications potentiellement nuisibles.

Qu'est-ce que le contrôle d'application basé sur des règles ?

Il s'agit de gérer et de surveiller proactivement toutes les applications qui s'exécutent sur vos noeuds finaux via des contrôles pilotés par des règles, tels que des règles dynamiques d'établissement de listes blanches/grises/noires et d'élévation, des analyses d'application en temps réel et des flux de travaux d'approbation d'administration.

Qu'est-ce que la sécurité des noeuds finaux ?

La sécurité des noeuds finaux fait référence à une méthodologie de protection du réseau d'entreprise en cas d'accès par des périphériques distants, tels que des ordinateurs portables ou d'autres périphériques sans fil et mobiles. Chaque périphérique doté d'une connexion distante au réseau crée un point d'entrée potentiel pour les menaces de sécurité.

Qu'est-ce qu'un droit d'administrateur local ?

Sur un ordinateur, un administrateur est un compte local ou un groupe de sécurité local qui dispose d'un accès complet pour y créer, supprimer et modifier des fichiers, des dossiers et des paramètres. Par contre, les autres comptes utilisateur ne reçoivent que des autorisations et des niveaux d'accès spécifiques.

Quel est le processus technique pour élever une application ?

L'agent du gestionnaire de privilèges élève des processus via un nouvel identificateur de sécurité à partir de l'autorité de sécurité locale Windows. En remplaçant l'ID de sécurité et non l'ID de connexion, le processus s'exécute sous l'ID de l'utilisateur qui l'a lancé initialement, mais avec des droits d'accès plus élevés demandés par l'agent.

Quelle est la différence entre des données d'identification d'administration et racine ?

Les données d'identification d'administration sont des comptes privilégiés, généralement dans un environnement Windows. Les données d'identification racine sont des comptes privilégiés sous Unix/Linux.