Sprawdź uprawnienia administratorów lokalnych przy użyciu narzędzia Least Privilege Discovery Tool

Często zadawane pytania

Odpowiedzi na często zadawane pytania dotyczące tego produktu.

FAQ

Pierwsze kroki z tym produktem

Czym jest zasada ograniczania przywilejów?

Użytkownicy lub aplikacje z uprawnieniami administratora lub użytkownika root mają dostęp do danych wrażliwych/newralgicznych systemów operacyjnych. W modelu ograniczania przywilejów konta administratorów z większymi uprawnieniami są przyznawane tylko tym osobom, które rzeczywiście ich potrzebują. Wszyscy inni działają jako użytkownicy standardowi z odpowiednim zestawem uprawnień.

Jak przestrzegać zasady ograniczania przywilejów?

Należy wiedzieć, którymi uprawnieniami zarządzać. Sprawdź, które punkty końcowe i którzy użytkownicy lokalni posiadają uprawnienia administratora lub użytkownika root. Określ, które aplikacje są używane i czy wymagają do tego uprawnień administratora. Wykorzystaj większe przywileje, by poznać poziom ryzyka dla kont usługowych i aplikacji.

Czy ograniczenie przywilejów powinno obejmować dostęp do aplikacji biznesowych i procesy pozwalające użytkownikom na wydajną pracę?

Tak. Nigdy nie należy zwiększać praw użytkowników względem aplikacji. Mogłyby one zostać wykorzystane przez hakerów. Zamiast tego należy udzielać uprawnień bezpośrednio aplikacjom.

Co to znaczy, że aplikacja znajduje się na białej liście?

Umieszczanie aplikacji na białej liście polega na określeniu indeksu zatwierdzonych aplikacji, które mogą znajdować się i działać w systemie komputerowym. Celem prowadzenia białej listy jest ochrona komputerów i sieci przed potencjalnie szkodliwymi aplikacjami.

Czym jest kontrola aplikacji oparta na strategii?

Jest to proaktywne monitorowanie aplikacji działających w punktach końcowych i zarządzanie nimi z wykorzystaniem mechanizmów kontrolnych opartych na strategii, takich jak: dynamiczne białe/czarne/szare listy i zasady dotyczące działania aplikacji, analiza aplikacji w czasie rzeczywistym i przepływy pracy zatwierdzania aplikacji.

Co oznacza bezpieczeństwo punktów końcowych?

Bezpieczeństwo punktów końcowych odnosi się do metodologii ochrony sieci korporacyjnej w przypadku dostępu za pośrednictwem urządzeń zdalnych, takich jak laptopy lub inne urządzenia bezprzewodowe i mobilne. Każde urządzenie ze zdalnym połączeniem z siecią może być źródłem zagrożeń dla bezpieczeństwa.

Czym są lokalne prawa administracyjne?

Administrator jest kontem lokalnym lub lokalną grupą uprawnień, która posiada pełne prawa do tworzenia, usuwania i modyfikowania plików, folderów i ustawień w danym systemie. W przeciwieństwie do administratora, konta użytkowników posiadają tylko określone uprawnienia i ograniczony poziom dostępu.

Jak od strony technicznej wygląda zwiększanie przywilejów aplikacji?

Rozwiązanie Privilege Manager umożliwia zwiększenie przywilejów aplikacji z pomocą nowego identyfikatora SID w komponencie Windows Local Security Authority. Dzięki zastąpieniu identyfikatora SID — a nie identyfikatora LUID — proces jest uruchamiany w ten sam sposób, co wcześniej, ale posiada wyższe uprawnienia.

Jaka jest różnica między danymi uwierzytelniającymi administratora i użytkownika root?

O danych uwierzytelniających administratora mówi się w kontekście systemu Windows. Dane uwierzytelniające użytkownika root odnoszą się do systemu Unix/Linux.