Sprawdź uprawnienia administratorów lokalnych przy użyciu narzędzia Least Privilege Discovery Tool
Omówienie cech
Wykrywanie
Określa, które punkty końcowe posiadają lokalne uprawnienia administratora, w tym ukryte lub zakodowane uprawnienia administratora, a także które aplikacje uruchamiają procesy wymagające uprawnień administratora.
Usuwanie lokalnych praw administratora
Łatwo resetuje punkty końcowe, usuwając wszystkie lokalne uprawnienia administratora naraz.
Kontrola aplikacji oparta na strategii
Zwiększa przywileje aplikacji, ale nigdy indywidualnych użytkowników. Ogranicza konieczność zarządzania aplikacjami przez dział IT.
Biała lista
Zezwala użytkownikom na uruchamianie znanych i zaufanych aplikacji, by mogli wykonywać swoje zadania bez wsparcia działu IT.
Czarna lista
Wykorzystuje najnowsze informacje z baz danych zawierających analizy zagrożeń (VirusTotal), aby uniemożliwić uruchomienie aplikacji.
Szara lista
Zezwala na izolowanie aplikacji, które nie mieszczą się w żadnej kategorii na potrzeby dalszego testowania i uruchamiania w trybie ograniczonym bez uprawnień administratora.
Środowisko testowe
Poddaje aplikacje kwarantannie, dzięki czemu nie mogą być uruchamiane lub są uruchamiane w sposób ograniczony tak, by nie miały dostępu do folderów systemu, ani podstawowych konfiguracji systemu operacyjnego.
Kontrola kontekstowa
Kontroluj, kto może uruchamiać procesy, określaj, czy mogą być one uruchamiane na określonych punktach końcowych i sprawdzaj, czy są dozwolone w określonych regionach lub w określonych godzinach.
Ograniczanie procesów podrzędnych
Ogranicza procesy podrzędne, takie jak wykonywanie zadań z poziomu pliku PDF, by zapobiegać uruchomieniu złośliwego oprogramowania.
Spis wszystkich lokalnych grup i użytkowników
Pozwala na wykrycie wszystkich lokalnych kont istniejących w punktach końcowych i daje możliwość kontrolowania składu każdej grupy lokalnej. Pomaga to zmniejszyć ryzyko pojawienia się luk w zabezpieczeniach środowiska.
Obsługa punktów końcowych niezarządzanych w domenie
Nie są powiązane z użytkownikami w GPO ani w usłudze Active Directory, mogą więc obejmować produkty innych firm.
Przygotowanie do audytów i raporty
Daje możliwość konfiguracji i udostępniania menedżerom i audytorom gotowych i niestandardowych raportów.
Jak klienci używają tego rozwiązania
-
Usuwanie użytkowników z lokalnych grup administratorów na punktach końcowych
Problem
Większość naruszeń systemów bezpieczeństwa wiąże się punktami końcowymi zainfekowanymi złośliwym oprogramowaniem. Hakerzy skupiają się na punktach końcowych, ponieważ są one obsługiwane przez użytkowników, którzy klikają zainfekowane odsyłacze lub pobierają szkodliwe oprogramowanie. Haker, który przez taki punkt końcowy zyskuje dostęp do uprawnień administratora, może wyrządzić wiele szkód.
Rozwiązanie
IBM Security Privilege Manager pozwala na wykrycie, którzy użytkownicy w konkretnych punktach końcowych mają dostęp do lokalnych praw administracyjnych oraz które aplikacje wymagają praw administratora
-
Wprowadzenie modelu ograniczania przywilejów
Problem
Ograniczanie przywilejów oznacza, że użytkownicy posiadają uprawnienia i dostęp jedynie do tych aplikacji i działań, których potrzebują. Egzekwowanie tego na punktach końcowych zawsze było wyzwaniem. Administratorzy IT często posiadają więcej uprawnień, niż to konieczne.
Rozwiązanie
IBM Security Privilege Manager umożliwia przestrzeganie zasady ograniczania przywilejów dzięki kontroli aplikacji. Zmniejsza ryzyko ataków, określając, które aplikacje mogą być uruchamiane, które urządzenia mogą łączyć się z siecią oraz jakie czynności mogą zostać wykonywane przez system.
-
Zapewnienie zgodności z wymaganiami dotyczącymi kontroli/przepisami
Problem
Wiele aktów prawnych i norm (w tym HIPAA, PCI DSS, FDDC, Government Connect, FISMA i SOX) zaleca/wymaga, aby organizacje stosowały zasadę ograniczania przywilejów w celu ochrony prywatności i bezpieczeństwa danych.
Rozwiązanie
Korzystając z programu IBM Security Privilege Manager, możesz tworzyć raporty potwierdzające ochronę punktów końcowych poprzez stosowanie sprawdzonych praktyk w dziedzinie bezpieczeństwa i ograniczania przywilejów. Zarządzaj tymi raportami, by śledzić/porównywać i określać trendy oraz dokonywane postępy.
-
Egzekwowanie zasady ograniczania przywilejów dla użytkowników zdalnych
Problem
Trudno jest ograniczyć ryzyko nieuczciwych zachowań, mając do czynienia ze zdalnymi użytkownikami/wykonawcami, którzy mają dostęp do Twojej sieci wewnętrznej. Jeśli jeden z tych użytkowników pobierze złośliwe oprogramowanie w trakcie połączenia z siecią, może to spowodować poważne szkody.
Rozwiązanie
IBM Security Privilege Manager może automatycznie wdrożyć odpowiednie strategie w tego typu punktach końcowych, by zapewnić bezpieczeństwo Twojej organizacji. Udostępnia centralny panel kontrolny do sterowania, modyfikowania i uzyskiwania dostępu do urządzeń zdalnych lub urządzeń połączonych, niezarządzanych w domenie.
-
Wykorzystanie mechanizmów analizy reputacji do ochrony w czasie rzeczywistym
Problem
Stale zmieniające się źródła zagrożeń zwiększają podatność na ataki. Zdolność dokładnej oceny zaufanych aplikacji, opartej na wielu czynnikach, staje się coraz bardziej niepewna, przez co zwiększa się podatność Twojego przedsiębiorstwa na ataki.
Rozwiązanie
IBM Security Privilege Manager w czasie rzeczywistym weryfikuje reputację nieznanych aplikacji dzięki integracji z narzędziami do analizy, takimi jak VirusTotal lub FireEye firmy Symantec. Pozwala tym samym uniemożliwić działanie aplikacji oznaczonych jako szkodliwe.
Zobacz także
IBM Security Verify Privilege Vault
Bezpieczne przechowywanie hasła, używanie narzędzi do audytu i kontrola dostępu uprzywilejowanego w przedsiębiorstwie — dostępne zarówno lokalnie, jak i w chmurze.
IBM Security Verify Governance
Udostępnianie, kontrolowanie i raportowanie dostępu użytkowników i ich działań dzięki monitorowaniu cyklu życia, zachowaniu zgodności z przepisami i analizie.
IBM Security Verify for Workforce IAM
Modułowa platforma zarządzania tożsamością w modelu usługowym, umożliwiająca bezpieczny dostęp dla każdego typu użytkownika.