Least Privilege Discovery Tool ile yerel yönetici haklarını keşfedin

Uç Nokta Ayrıcalık Yönetimi ve Uygulama Denetimi

Çalışan iş istasyonları ve kişisel aygıtlar, BT sisteminizin en hassas parçası olabilir. Yerel yönetici kötü niyetli bir bağlantıyı tıklatırsa ve kötü niyetli yazılımı yüklerse, iş istasyonu anında riske atılır. Risk taşıyan, ayrıcalıklı erişim sahibi bir kullanıcı, ağı çökertmesi için bir bilgisayar korsanına tam denetim verebilir. Yerel yönetim haklarını uç noktalardan kaldırarak, uygulamalardan yararlanan kötü niyetli yazılımları ve fidye yazılım saldırılarını durdurun. Yönetilen uç noktalardan yönetici haklarının otomatik olarak kaldırılması kritik güvenlik açıklarını azaltır. IBM Security Privilege Manager ile bugün kolayca en az ayrıcalık ve uygulama denetimi uygulayın.

Uç noktalara ilişkin görünürlük elde edin

Ağ genelindeki tüm yerel grupları ve yürütmek için yönetici hakları gerektiren uygulamaları keşfedin. Güvenilen/güvenilmeyen/bağlamsal yükseltme ilkelerini içeren özel beyaz liste, kara liste veya gri listeler oluşturun.

En az ayrıcalık ilkesini uygulayın

Sabit kodlu ve gizli yöneticiler de dahil olmak üzere, tüm yerel yönetim kimlik bilgilerini bir defada kaldırın. Etki alanı ve etki alanı dışı yönetilen makinelerin denetimi için aracıları tüm Mac ve Windows uç noktalarına dağıtın.

Masaüstü destek ekipleri üzerindeki etkiyi azaltın

Uygulama denetimi yoluyla, onaylanan uygulamalara ilişkin ayrıcalıkları otomatik olarak yükseltin, kara listelerdekileri engelleyin ya da bilinmeyen uygulamaları kum havuzuna alarak bunların kritik sistemlere erişmeden çalışmasını sağlayın.

Denetim uygunluğu sağlayın

Tüm uygulama ilkelerinin, yönetici kimlik bilgilerinin ve ayrıcalık yükseltme etkinliklerinin denetim izini oluşturun. Denetçilere, En Az Ayrıcalık uygulanmasının kötü amaçlı uygulamaların çalışmasını nasıl önlediğini gösterin.

Privilege Manager - Temel Özellikler

  • Keşif
  • Yerel Yönetici Haklarını Kaldırma
  • İlke tabanlı uygulama denetimi
  • Beyaz listeye alma
  • Kara listeye alma
  • Gri listeye alma
  • Kum havuzu
  • Bağlamsal denetim
  • Alt işlem sınırlama
  • Tüm yerel gruplar ve kullanıcıların envanteri
  • Etki alanı dışı uç noktaların kapsanması
  • Denetim ve raporlama

Olanaklara ilişkin resimler