Определите права локального администратора с помощью инструмента Least Privilege Discovery

Описание функций

Обнаружение

Определяет конечные точки с правами доступа локального администратора, включая скрытые или жестко запрограммированные учетные записи администраторов, а также приложения, которые могут запускать процессы, требующие административных полномочий.

Запрет прав локальных администраторов

Восстанавливает первоначальное состояние всех конечных точек, удаляя сразу все полномочия локальных администраторов.

Управление приложениями на основе политик

Повышает полномочия на уровне приложений, а не отдельных пользователей. Уменьшает потребность в управлении приложениями вручную.

Белый список

Разрешает пользователям запускать известные и проверенные приложения, минимизируя обращения в службу поддержки.

Черный список

Использует самую актуальную информацию из баз данных об угрозах (VirusTotal) для запрета определенных приложений.

Серый список

Обеспечивает изоляцию приложений, которые не соответствуют ни одной из категорий, для дальнейшего тестирования и запуска в режиме ограниченной функциональности без административных полномочий.

Изоляция

Перемещение приложений в карантин и запрет их выполнения или ограничение функциональных возможностей во избежание внесения изменений в системные папки или конфигурацию ОС.

Контроль с учетом контекста

Позволяет определить круг лиц, которым разрешено выполнять определенные процессы, при наличии территориальных или временных ограничений.

Ограничение дочерних процессов

Позволяет ограничить выполнение дочерних процессов (например, при работе с файлами PDF), так как они могут содержать вредоносный код.

Учет всех локальных групп и пользователей

Обеспечивает обнаружение всех локальных учетных записей, существующих в конечных точках, а также подробный контроль участников каждой локальной группы. Это снижает риск появления незаконных учетных записей в среде.

Охват конечных точек, управляемых вне домена

Отсутствие привязки к GPO или Active Directory.

Аудит и отчетность

Возможность настройки готовых и специализированных отчетов, предназначенных для руководителей и аудиторов.

Как клиенты используют этот продукт

  • Снимок экрана, иллюстрирующий удаление пользователей из групп локальных администраторов в конечных точках

    Для удаления пользователей из локальных групп администраторов в конечных точках

    Проблема

    Большинство случаев утечки данных связаны со взломом систем защиты конечных точек. Конечные точки становятся прекрасной мишенью для злоумышленников, поскольку ими управляют пользователи, которые без опасений открывают вредоносные ссылки или загружают вредоносные программы. Для того чтобы нанести серьезный ущерб, хакеру достаточно получить права доступа локального администратора в одной-единственной конечной точке.

    Решение

    IBM Security Privilege Manager позволяет выявить конечные точки, в которых пользователи обладают правами локального администратора, а также приложения, для запуска которых требуются полномочия администратора.

  • Снимок экрана главной страницы управления приложениями

    Для реализации модели минимальных полномочий

    Проблема

    Принцип минимальных полномочий означает, что пользователи должны обладать минимально необходимым уровнем доступа и правами для выполнения своих задач. Реализовать этот принцип на уровне конечных точек нелегко. ИТ-администраторам, как правило, назначаются более высокие права, чем им в действительности требуется.

    Решение

    Средства управления приложениями в IBM Security Privilege Manager реализуют принцип минимальных полномочий, уменьшая поверхность атаки за счет ограничения списка разрешенных приложений, подключаемых устройств и допустимых системных действий.

  • Изображение отчета IBM Security Privilege Manager.

    Для соблюдения требований аудита и обеспечения нормативного соответствия

    Проблема

    Многие нормативные требования (включая HIPAA, PCI DSS, FDDC, Government Connect, FISMA и SOX) рекомендуют организациям или даже обязывают их применять принцип минимальных полномочий для демонстрации надлежащей защиты данных.

    Решение

    С помощью IBM Security Privilege Manager можно создавать отчеты, подтверждающие соблюдение передовых практик в области защиты конечных точек, в частности принципа минимальных полномочий. Кроме того, с помощью этих отчетов можно отслеживать и сравнивать данные за разные периоды времени для мониторинга тенденций и улучшений.

  • Снимок экрана, иллюстрирующий настройку агентов.

    Для применения модели минимальных полномочий к удаленным пользователям

    Проблема

    Удаленный доступ к корпоративной внутренней сети повышает риск незаконных действий. Загрузка вредоносного кода одним из удаленных пользователей или подрядчиков, подключенных к вашей сети, может повлечь за собой серьезные последствия в разных плоскостях.

    Решение

    IBM Security Privilege Manager поддерживает автоматическое развертывание политик в конечных точках для обеспечения безопасности организации. С помощью централизованной сводной панели можно управлять подключениями удаленных систем или систем, управляемых вне домена.

  • Снимок экрана с результатами проверки репутации в режиме реального времени в IBM Security Privilege Manager.

    Для защиты в режиме реального времени с помощью модулей оценки репутации

    Проблема

    С появлением новых направлений атак вероятность нарушения безопасности возросла невероятно. Множество влияющих факторов делают оценку надежности приложений все более непредсказуемой, что означает круглосуточную уязвимость вашей компании для угроз.

    Решение

    IBM Security Privilege Manager с интегрированными инструментами анализа, например VirusTotal или Symantec FireEye, проверяет репутацию неизвестных приложений в режиме реального времени, что позволяет запретить запуск подозрительных приложений, которые могут содержать вредоносный код.

Вам также может быть интересно

IBM Security Verify Privilege Vault

Хранилище паролей, аудит и управление привилегированным доступом для предприятий — с развертыванием в локальной системе или в облаке.

IBM Security Identity Governance & Intelligence (IGI)

Предоставление доступа, аудит прав и действий пользователей и подготовка отчетов на протяжении всего жизненного цикла; средства анализа и обеспечения нормативного соответствия.

IBM Security Verify for Workforce IAM

Модульная платформа для современной организации, предоставляющая средства управления идентификационными данными в виде услуги и обеспечивающая безопасный доступ для всех типов пользователей.