Sprawdź uprawnienia administratorów lokalnych przy użyciu narzędzia Least Privilege Discovery Tool

Zarządzanie uprawnieniami do punktów końcowych i kontrolowanie aplikacji

Stacje robocze i prywatne urządzenia pracowników to często najsłabszy punkt infrastruktury IT. Jeśli administrator lokalny kliknie odsyłacz prowadzący do szkodliwego oprogramowania i je pobierze, jego stacja robocza zostanie natychmiast zainfekowana. Jeden przejęty komputer z uprzywilejowanym dostępem może zapewnić hakerom pełną kontrolę pozwalającą zagrozić całej sieci. Powstrzymaj tego typu ataki szkodliwego i szantażującego oprogramowania, uniemożliwiając przechwytywanie aplikacji. W tym celu wyłącz uprawnienia administratorów lokalnych z punktów końcowych. Automatyczne usuwanie uprawnień administratora z zarządzanych punktów końcowych niweluje ryzyko naruszenia newralgicznych zabezpieczeń. Model ograniczania przywilejów i kontrolowania aplikacji możesz wdrożyć od zaraz dzięki IBM Security Privilege Manager.

Widoczność punktów końcowych

Wykrywaj wszystkie grupy lokalne w całej sieci i aplikacje, które do uruchomienia wymagają uprawnień administratora. Utwórz niestandardową białą, czarną lub szarą listę zaufanych/niezaufanych aplikacji/kontekstowych strategii działania.

Egzekwowanie zasady ograniczania przywilejów

Usuń wszystkie dane uwierzytelniające lokalnych administratorów naraz, w tym niezmienne i ukryte. Wdrażaj agenty we wszystkich punktach końcowych systemów Mac i Windows, tak aby kontrolować zarówno maszyny zarządzane w domenie, jak i niezarządzane w domenie.

Ograniczanie wpływu na zespoły wsparcia dla komputerów desktop

Kontrolowanie aplikacji umożliwia automatyczne zwiększanie przywilejów zatwierdzonych aplikacji, odmawianie uprawnień aplikacjom umieszczonym na czarnych listach oraz uruchamianie nieznanych aplikacji w środowisku testowym, tak by działały bez dostępu do newralgicznych systemów.

Zgodność z wymogami formalnymi

Twórz zapis kontrolny obejmujący wszystkie polityki aplikacji, dane uwierzytelniające administratorów i działania w zakresie przyznawania przywilejów. Pokaż audytorom, w jaki sposób implementacja modelu ograniczania przywilejów zapobiega uruchamianiu szkodliwych aplikacji.

Najważniejsze cechy rozwiązania Privilege Manager

  • Wykrywanie
  • Usuwanie praw administratorów lokalnych
  • Kontrola aplikacji w oparciu o strategie
  • Białe listy
  • Czarne listy
  • Szare listy
  • Środowisko testowe
  • Kontrola kontekstowa
  • Ograniczanie procesów podrzędnych
  • Spis wszystkich lokalnych grup i użytkowników
  • Obsługa punktów końcowych niezarządzanych w domenie
  • Przygotowanie do audytów i raporty

Graficzna prezentacja produktu