Descubra los derechos de administrador local con Least Privilege Discovery Tool

Descripción de las características

Descubrimiento

Identifica qué puntos finales tienen derechos de administrador local, incluidos los privilegios de administrador ocultos o codificados, y qué aplicaciones pueden ejecutar procesos que requieren derechos de administrador.

Eliminación de derechos de administrador local

Restablece fácilmente todos los puntos finales desde cero, eliminando todos los privilegios de administrador local.

Control de aplicaciones basado en políticas

Eleva las aplicaciones, nunca a los usuarios individuales. Reduce la gestión de aplicaciones puntuales por TI.

Creación de listas blancas

Permita a los usuarios ejecutar aplicaciones conocidas y de confianza para que puedan realizar sus trabajos sin recurrir a la TI.

Creación de listas negras

Utiliza la información más reciente de las bases de datos de inteligencia de amenazas (VirusTotal) para denegar la ejecución de aplicaciones.

Creación de listas grises

Permite que las aplicaciones que no se ajusten a ninguna de las categorías se aíslen para realizar más pruebas y se ejecuten en modalidad restringida sin derechos de administrador.

Aislamiento en recinto de seguridad

Pone aplicaciones en cuarentena para que no se puedan ejecutar, o que solo se ejecuten de forma limitada para que no toquen ninguna carpeta del sistema ni configuraciones subyacentes del sistema operativo.

Control contextual

Controle quién puede ejecutar determinados procesos, si los procesos se pueden ejecutar en determinados puntos finales, si se permiten procesos en determinadas regiones o durante determinadas horas.

Limitación de los procesos hijo

Limite los procesos hijo, como la ejecución de procesos desde dentro de un PDF, que podría facilitar la ejecución de software malicioso.

Inventario de todos los grupos y usuarios locales

Permite descubrir todas las cuentas locales que existen en los puntos finales y le proporciona la capacidad de controlar la pertenencia exacta de cada grupo local. Esto ayuda a mitigar el riesgo de cuentas de puerta trasera en el entorno.

Cobertura de puntos finales fuera del dominio

No está vinculada a los usuarios en GPO ni Active Directory, por lo que se pueden incluir terceros.

Auditoría y elaboración de informes

Los informes personalizados y listo para usar se pueden configurar y compartir con gestores y auditores.

Cómo lo usan los clientes

  • Captura de pantalla sobre cómo eliminar usuarios de grupos de administradores locales en puntos finales

    Para eliminar usuarios de los grupos de administradores locales en puntos finales

    Problema

    La mayoría de las infracciones están relacionadas con puntos finales comprometidos. Los puntos finales están dirigidos porque los ejecutan usuarios que pulsan sobre enlaces maliciosos o que descargan malware. Para causar daños graves basta que un hacker obtenga privilegios de administrador local en un solo punto final.

    Solución

    Con IBM Security Privilege Manager, puede descubrir qué usuarios de qué puntos finales tienen derechos de administrador local y qué aplicaciones requieren que se ejecute la señal de acceso de administrador.

  • Captura de pantalla del inicio del control de aplicaciones

    Para implementar un modelo de privilegios mínimos

    Problema

    El modelo de Privilegios mínimos significa que los usuarios solo deben tener acceso y derechos suficientes para hacer las cosas que necesitan. Aplicar este principio en los puntos finales siempre ha sido complicado. Los administradores de TI a menudo disponen de más privilegios de los que necesitan.

    Solución

    Con IBM Security Privilege Manager, el principio de privilegios mínimos mediante el control de aplicaciones reduce la superficie de ataque restringiendo las aplicaciones permitidas para su ejecución, los dispositivos permitidos para conexión y las acciones que un sistema puede realizar.

  • Captura de pantalla del informe proporcionado por IBM Security Privilege Manager.

    Para cumplir y adherirse a los requisitos de auditoría/conformidad

    Problema

    Muchas regulaciones de conformidad (incluyendo HIPAA, PCI DSS, FDDC, Government Connect, FISMA y SOX) recomiendan/exigen que las organizaciones apliquen el principio de privilegios mínimos para demostrar unos niveles adecuados de seguridad y protección de datos.

    Solución

    IBM Security Privilege Manager le permite crear informes que demuestran cómo está protegiendo los puntos finales siguiendo las mejores prácticas de seguridad de acuerdo con los privilegios mínimos. Manipule estos informes para realizar un seguimiento/comparación a lo largo del tiempo a fin de mostrar tendencias y el progreso continuo.

  • Captura de pantalla de la configuración del agente.

    Para aplicar la política de privilegios mínimos a los usuarios remotos

    Problema

    Si tiene subcontratistas/usuarios remotos que acceden a su red interna, es difícil mitigar el riesgo de un comportamiento deshonesto. Si uno de estos usuarios descarga malware mientras está conectado, podría causar daños graves moviéndose horizontal o verticalmente.

    Solución

    IBM Security Privilege Manager tiene la capacidad de desplegar políticas automáticamente en este tipo de puntos finales para garantizar la seguridad de su organización. Proporciona un panel de control central para controlar, modificar y acceder a máquinas unidas remotas o fuera del dominio.

  • Captura de pantalla de los resultados de la comprobación de reputación en tiempo real realizada por IBM Security Privilege Manager.

    Para aprovechar los motores de reputación para obtener protección en tiempo real

    Problema

    La rápida evolución de los vectores de ataque incrementa las posibilidades de comprometer su seguridad. La capacidad de generar una evaluación precisa de aplicaciones conocidas en función de diversos factores se vuelve cada vez más impredecible, dejando a su empresa vulnerable 24x7.

    Solución

    IBM Security Privilege Manager realiza comprobaciones de reputación en tiempo real para cualquier aplicación desconocida mediante la integración con herramientas de análisis como VirusTotal o FireEye de Symantec, lo que permite evitar la ejecución de las aplicaciones reconocidas como maliciosas.

Quizá también le interese

IBM Security Verify Privilege Vault

Blindaje de contraseña, auditoría y control de accesos con privilegios para la empresa, disponible tanto en local como en cloud.

IBM Security Identity Governance & Intelligence (IGI)

Suministro, auditoría y generación de informes sobre el acceso y la actividad de los usuarios mediante funcionalidades de analítica, conformidad y ciclo de vida.

IBM Security Verify for Workforce IAM

Plataforma modular de identidad como servicio para la organización moderna, facilitando el acceso seguro para todo tipo de usuario.