Sprawdź uprawnienia administratorów lokalnych przy użyciu narzędzia Least Privilege Discovery Tool

Omówienie cech

Wykrywanie

Określa, które punkty końcowe posiadają lokalne uprawnienia administratora, w tym ukryte lub zakodowane uprawnienia administratora, a także które aplikacje uruchamiają procesy wymagające uprawnień administratora.

Usuwanie lokalnych praw administratora

Łatwo resetuje punkty końcowe, usuwając wszystkie lokalne uprawnienia administratora naraz.

Kontrola aplikacji oparta na strategii

Zwiększa przywileje aplikacji, ale nigdy indywidualnych użytkowników. Ogranicza konieczność zarządzania aplikacjami przez dział IT.

Biała lista

Zezwala użytkownikom na uruchamianie znanych i zaufanych aplikacji, by mogli wykonywać swoje zadania bez wsparcia działu IT.

Czarna lista

Wykorzystuje najnowsze informacje z baz danych zawierających analizy zagrożeń (VirusTotal), aby uniemożliwić uruchomienie aplikacji.

Szara lista

Zezwala na izolowanie aplikacji, które nie mieszczą się w żadnej kategorii na potrzeby dalszego testowania i uruchamiania w trybie ograniczonym bez uprawnień administratora.

Środowisko testowe

Poddaje aplikacje kwarantannie, dzięki czemu nie mogą być uruchamiane lub są uruchamiane w sposób ograniczony tak, by nie miały dostępu do folderów systemu, ani podstawowych konfiguracji systemu operacyjnego.

Kontrola kontekstowa

Kontroluj, kto może uruchamiać procesy, określaj, czy mogą być one uruchamiane na określonych punktach końcowych i sprawdzaj, czy są dozwolone w określonych regionach lub w określonych godzinach.

Ograniczanie procesów podrzędnych

Ogranicza procesy podrzędne, takie jak wykonywanie zadań z poziomu pliku PDF, by zapobiegać uruchomieniu złośliwego oprogramowania.

Spis wszystkich lokalnych grup i użytkowników

Pozwala na wykrycie wszystkich lokalnych kont istniejących w punktach końcowych i daje możliwość kontrolowania składu każdej grupy lokalnej. Pomaga to zmniejszyć ryzyko pojawienia się luk w zabezpieczeniach środowiska.

Obsługa punktów końcowych niezarządzanych w domenie

Nie są powiązane z użytkownikami w GPO ani w usłudze Active Directory, mogą więc obejmować produkty innych firm.

Przygotowanie do audytów i raporty

Daje możliwość konfiguracji i udostępniania menedżerom i audytorom gotowych i niestandardowych raportów.

Jak klienci używają tego rozwiązania

  • Zrzut ekranu przedstawiający sposób usuwania użytkowników z grup administratorów lokalnych w punktach końcowych

    Usuwanie użytkowników z lokalnych grup administratorów na punktach końcowych

    Problem

    Większość naruszeń systemów bezpieczeństwa wiąże się punktami końcowymi zainfekowanymi złośliwym oprogramowaniem. Hakerzy skupiają się na punktach końcowych, ponieważ są one obsługiwane przez użytkowników, którzy klikają zainfekowane odsyłacze lub pobierają szkodliwe oprogramowanie. Haker, który przez taki punkt końcowy zyskuje dostęp do uprawnień administratora, może wyrządzić wiele szkód.

    Rozwiązanie

    IBM Security Privilege Manager pozwala na wykrycie, którzy użytkownicy w konkretnych punktach końcowych mają dostęp do lokalnych praw administracyjnych oraz które aplikacje wymagają praw administratora

  • Zrzut ekranu przedstawiający stronę główną mechanizmu kontroli aplikacji

    Wprowadzenie modelu ograniczania przywilejów

    Problem

    Ograniczanie przywilejów oznacza, że użytkownicy posiadają uprawnienia i dostęp jedynie do tych aplikacji i działań, których potrzebują. Egzekwowanie tego na punktach końcowych zawsze było wyzwaniem. Administratorzy IT często posiadają więcej uprawnień, niż to konieczne.

    Rozwiązanie

    IBM Security Privilege Manager umożliwia przestrzeganie zasady ograniczania przywilejów dzięki kontroli aplikacji. Zmniejsza ryzyko ataków, określając, które aplikacje mogą być uruchamiane, które urządzenia mogą łączyć się z siecią oraz jakie czynności mogą zostać wykonywane przez system.

  • Zrzut ekranu przedstawiający raport udostępniony przez program IBM Security Privilege Manager.

    Zapewnienie zgodności z wymaganiami dotyczącymi kontroli/przepisami

    Problem

    Wiele aktów prawnych i norm (w tym HIPAA, PCI DSS, FDDC, Government Connect, FISMA i SOX) zaleca/wymaga, aby organizacje stosowały zasadę ograniczania przywilejów w celu ochrony prywatności i bezpieczeństwa danych.

    Rozwiązanie

    Korzystając z programu IBM Security Privilege Manager, możesz tworzyć raporty potwierdzające ochronę punktów końcowych poprzez stosowanie sprawdzonych praktyk w dziedzinie bezpieczeństwa i ograniczania przywilejów. Zarządzaj tymi raportami, by śledzić/porównywać i określać trendy oraz dokonywane postępy.

  • Zrzut ekranu przedstawiający ustawienia agenta.

    Egzekwowanie zasady ograniczania przywilejów dla użytkowników zdalnych

    Problem

    Trudno jest ograniczyć ryzyko nieuczciwych zachowań, mając do czynienia ze zdalnymi użytkownikami/wykonawcami, którzy mają dostęp do Twojej sieci wewnętrznej. Jeśli jeden z tych użytkowników pobierze złośliwe oprogramowanie w trakcie połączenia z siecią, może to spowodować poważne szkody.

    Rozwiązanie

    IBM Security Privilege Manager może automatycznie wdrożyć odpowiednie strategie w tego typu punktach końcowych, by zapewnić bezpieczeństwo Twojej organizacji. Udostępnia centralny panel kontrolny do sterowania, modyfikowania i uzyskiwania dostępu do urządzeń zdalnych lub urządzeń połączonych, niezarządzanych w domenie.

  • Zrzut ekranu przedstawiający wyniki weryfikacji reputacji dokonanej w czasie rzeczywistym przez IBM Security Privilege Manager.

    Wykorzystanie mechanizmów analizy reputacji do ochrony w czasie rzeczywistym

    Problem

    Stale zmieniające się źródła zagrożeń zwiększają podatność na ataki. Zdolność dokładnej oceny zaufanych aplikacji, opartej na wielu czynnikach, staje się coraz bardziej niepewna, przez co zwiększa się podatność Twojego przedsiębiorstwa na ataki.

    Rozwiązanie

    IBM Security Privilege Manager w czasie rzeczywistym weryfikuje reputację nieznanych aplikacji dzięki integracji z narzędziami do analizy, takimi jak VirusTotal lub FireEye firmy Symantec. Pozwala tym samym uniemożliwić działanie aplikacji oznaczonych jako szkodliwe.

Zobacz także

IBM Security Verify Privilege Vault

Bezpieczne przechowywanie hasła, używanie narzędzi do audytu i kontrola dostępu uprzywilejowanego w przedsiębiorstwie — dostępne zarówno lokalnie, jak i w chmurze.

IBM Security Identity Governance & Intelligence (IGI)

Udostępnianie, kontrolowanie i raportowanie dostępu użytkowników i ich działań dzięki monitorowaniu cyklu życia, zachowaniu zgodności z przepisami i analizie.

IBM Security Verify for Workforce IAM

Modułowa platforma zarządzania tożsamością w modelu usługowym, umożliwiająca bezpieczny dostęp dla każdego typu użytkownika.