Scopri i diritti di amministratore locale con lo strumento di rilevazione di privilegi minimi

Descrizione delle funzionalità

Rilevamento

Identifica gli endpoint che dispongono dei diritti di amministratore locale, inclusi i privilegi admin nascosti o codificati in maniera sicura e le applicazioni che possono eseguire i processi che richiedono i diritti di amministratore.

Rimozione dei diritti di amministrazione locali

Reimposta facilmente tutti gli endpoint in uno stato "clean-slate", rimuovendo allo stesso tempo tutti i privilegi di amministratore locale.

Controllo delle applicazioni basato sui criteri

Esegui con privilegi le applicazioni e non i singoli utenti. Riduce la gestione delle applicazioni one-off tramite l'IT.

Whitelisting

Consenti agli utenti di eseguire le applicazioni note e attendibili in modo da completare le attività senza l'intervento dell'IT.

Blacklisting

Utilizza le più recenti informazioni dei database di intelligence delle minacce (VirusTotal) per negare l'esecuzione delle applicazioni.

Greylisting

Consente di isolare le app che non rientrano in nessuna categoria per ulteriori test e di eseguirle in modalità limitata senza diritti di amministratore.

Sandboxing

Mette in quarantena le applicazioni che non sono autorizzate ad essere eseguite o consente di eseguirle solo in modalità limitata, affinché non possano modificare alcuna cartella di sistema o le configurazioni del sistema operativo di base.

Controllo contestuale

Controlla chi può eseguire determinati processi, se i processi possono essere eseguiti su determinati endpoint, se i processi sono consentiti in alcune aree o in determinati periodi.

Limita i processi secondari

Limita i processi secondari, come l'esecuzione dei processi in un PDF, che può causare malware.

Inventario di tutti i gruppi locali e degli utenti

Consente di rilevare tutti gli account locali sugli endpoint e offre la possibilità di controllare l'esatta appartenenza a ogni gruppo locale. Così è possibile ridurre il rischio di account backdoor nell'ambiente.

Supporto degli endpoint non di dominio

Non vincolato dagli utenti in GPO o Active Directory, quindi può includere terze parti.

Attività di revisione e reporting

I report predefiniti e personalizzati possono essere configurati e condivisi con revisori e manager.

In che modo viene utilizzato dai clienti

  • Schermata che illustra come rimuovere gli utenti dai gruppi admin locali sugli endpoint

    Rimuovere gli utenti dai gruppi admin locali sugli endpoint

    Problema

    La maggior parte delle violazioni comporta endpoint compromessi. Gli endpoint sono obiettivi primari poiché vengono eseguiti dagli utenti che fanno clic su link pericolosi o scaricano malware. Per un hacker ciò è sufficiente per causare gravi danni e ottenere i privilegi di amministratore locale attraverso un unico endpoint.

    Soluzione

    Con IBM Security Privilege Manager è possibile identificare gli utenti e gli endpoint che dispongono dei diritti di amministratore locale e le applicazioni che richiedono di eseguire il token di accesso di amministratore.

  • Schermata della pagina principale di controllo delle applicazioni

    Implementare un modello con privilegi minimi

    Problema

    Con i privilegi minimi gli utenti possono semplicemente accedere e completare le azioni richieste. Applicare questo principio per gli endpoint è sempre stato difficile. Gli amministratori IT dispongono spesso di più privilegi di quanti ne abbiano bisogno.

    Soluzione

    Con IBM Security Privilege Manager, i privilegi minimi tramite il controllo delle applicazioni riducono la superficie di attacco limitando le applicazioni consentite, i dispositivi autorizzati a connettersi e le azioni che un sistema può eseguire.

  • Schermata del report fornito da IBM Security Privilege Manager.

    Soddisfare e rispettare i requisiti di audit/conformità

    Problema

    Molte normative di conformità, (tra cui HIPAA, PCI DSS, FDDC, Government Connect, FISMA e SOX) suggeriscono/richiedono che le organizzazioni applichino meno privilegi per dimostrare una corretta protezione e sicurezza dei dati.

    Soluzione

    Con IBM Security Privilege Manager, puoi creare report che dimostrino come stai proteggendo gli endpoint seguendo le procedure di sicurezza migliori per garantire i privilegi minimi. Modifica questi report per monitorare/confrontare le autorizzazioni nel tempo e dimostrare le tendenze e i continui progressi.

  • Schermata della configurazione dell'agent

    Applicare i privilegi minimi per gli utenti remoti

    Problema

    Con utenti/consulenti remoti che accedono alla tua rete interna è difficile ridurre il rischio di comportamenti non autorizzati. Se un utente scarica un malware mentre è collegato potrebbe causare gravi danni spostandosi in orizzontale o in verticale.

    Soluzione

    IBM Security Privilege Manager permette di implementare automaticamente i criteri su questi tipi di endpoint per garantire la sicurezza dell'organizzazione. Fornisce un dashboard centrale per controllare, modificare e accedere ai computer remoti o esterni al dominio.

  • Schermata dei risultati del controllo di reputazione in tempo reale eseguito da IBM Security Privilege Manager.

    Fai leva sui motori di reputazione per ottenere la protezione in tempo reale

    Problema

    Con i vettori di attacco in continua evoluzione, il rischio di violazioni non è mai stato così elevato. La possibilità di generare una valutazione accurata delle app sicure in base a vari fattori diventa sempre più difficile, lasciando la tua azienda vulnerabile 24x7.

    Soluzione

    IBM Security Privilege Manager esegue controlli di reputazione in tempo reale per qualsiasi app sconosciuta, integrando strumenti di analisi come VirusTotal o FireEye di Symantec, con la possibilità di prevenire le app contrassegnate come pericolose.

Ti potrebbe interessare anche

IBM Security Verify Privilege Vault

Vaulting delle password, auditing e controllo degli accessi con privilegi per l'azienda, disponibili sia in locale che nel cloud.

IBM Security Identity Governance & Intelligence (IGI)

Provisioning, auditing e reporting sugli accessi e le attività degli utenti tramite funzioni del ciclo di vita, conformità e analytics.

IBM Security Verify for Workforce IAM

Piattaforma identity-as-a-service modulare per l'organizzazione moderna, che facilita l'accesso sicuro per ogni tipo di utente.