Least Privilege Discovery Tool ile yerel yönetici haklarını keşfedin
Öne Çıkan Özellikler
Keşif
Gizli ya da sabit kodlanmış yönetici ayrıcalıkları da dahil olmak üzere, yerel yönetici haklarına sahip olan uç noktaları ve yönetici hakları gerektiren işlemleri çalıştırabilecek uygulamaları belirler.
Yerel Yönetici Haklarını Kaldırma
Tüm yerel yönetici ayrıcalıklarını tek seferde kaldırarak, tüm uç noktalar için "temiz bir sayfa" açın.
İlke tabanlı uygulama denetimi
Hiçbir zaman tek tek kullanıcıları değil, uygulamaları yükseltir. BT tarafından gerçekleştirilen tek seferlik uygulama yönetimlerini azaltır.
Beyaz listeye alma
Kullanıcıların işlerini BT müdahalesi olmadan yapabilmeleri için, bilinen ve güvenilir uygulamaları çalıştırmalarına izin verir.
Kara listeye alma
Uygulamaların çalışmasını engellemek için tehdit zekası veritabanlarından (VirusTotal) alınan en son bilgileri kullanır.
Gri listeye alma
İki kategoriye de girmeyen uygulamaların daha ayrıntılı olarak test edilmek üzere yalıtılmasını ve herhangi bir yönetici hakkı olmadan sınırlı modda çalıştırılmasını sağlar.
Kum havuzu
Uygulamaları, yürütülmesine izin verilmeyecek veya yalnızca herhangi bir sistem klasörüne ya da temel işletim sistemi yapılandırmasına dokunmadan yürütülecek şekilde karantinaya alın.
Bağlamsal denetim
Belirli işlemleri kimlerin çalıştırabileceği, işlemlerin belirli uç noktalarda çalıştırılıp çalıştırılamayacağı, işlemlere belirli bölgelerde veya belirli zamanlarda için verilip verilmeyeceği üzerinde kontrol sahibi olun.
Alt işlemleri sınırlama
İşlemlerin bir PDF içinden yürütülmesi gibi, zararlı yazılımların çalışmasına imkan tanıyacak alt işlemleri sınırlayın.
Tüm yerel gruplar ve kullanıcıların envanteri
Uç noktalarda var olan tüm yerel hesapları keşfetmenizi sağlar ve her yerel grubun tam üyeliğini denetleme olanağı verir. Bu, ortamdaki arka kapı hesapları riskinin azaltılmasına yardımcı olur.
Etki alanı dışı uç noktaların kapsanması
GPO ya da Active Directory'deki kullanıcılara bağımlı değildir, böylece üçüncü kişileri de içerebilir.
Denetim ve raporlama
Kullanıma hazır ve özel raporlar yapılandırılıp yönetim ve denetçiler ile paylaşılabilir.
Müşteriler nasıl kullanıyor?
-
Uç noktalardaki yerel yönetici gruplarından kullanıcıları kaldırmak
Sorun
Çoğu ihlal, risk taşıyan uç noktalardan kaynaklanır. Kötü niyetli bağlantıları tıklayan ya da kötü niyetli yazılımları yükleyen kullanıcılar tarafından çalıştırıldığından uç noktalar hedeftedir. Tek bir uç nokta üzerinden yerel yönetici ayrıcalıkları elde eden bir bilgisayar korsanı ciddi zararlara yol açabilir.
Çözüm
IBM Security Privilege Manager ile, hangi uç noktalarda hangi kullanıcıların yerel yönetim haklarına sahip olduğunu ve hangi uygulamaların çalışmak için yönetici erişimi belirteci gerektirdiğini keşfedebilirsiniz.
-
En Az Ayrıcalık modeli uygulamak
Sorun
En az ayrıcalık, kullanıcıların yalnızca ihtiyaç duydukları şeyleri yapabilmeleri için yeterli erişim ve haklara sahip olmaları gerektiği anlamına gelir. Bunun uç noktalarda uygulanması her zaman zor olmuştur. BT yöneticilerine genellikle ihtiyaçları olandan daha fazla ayrıcalık verilir.
Çözüm
IBM Security Privilege Manager sayesinde, uygulama denetimi aracılığıyla en az ayrıcalık, çalıştırılmasına izin verilen uygulamaları, bağlanmasına izin verilen aygıtları ve bir sistemin gerçekleştirebileceği işlemleri kısıtlayarak saldırı yüzeyini küçültür.
-
Denetim/uygunluk gereksinimlerini karşılamak ve bunlara uymak
Sorun
Pek çok uyumluluk yönetmeliği (HIPAA, PCI DSS, FDDC, Governance Connect, FISMA ve SOX dahil), kuruluşların doğru veri koruması ve güvenliğini sergilemek üzere en az ayrıcalık yaklaşımını uygulamalarını önerir/zorunlu tutar.
Çözüm
IBM Security Privilege Manager ile, en az ayrıcalığa yönelik en iyi güvenlik uygulamalarını izleyerek uç noktaları nasıl koruduğunuzu gösteren raporlar oluşturun. Eğilimleri ve devam eden ilerlemeyi göstermek için zaman içinde izlemek/karşılaştırmak üzere bu raporları kullanın.
-
Uzak kullanıcılar için en az ayrıcalık ilkesini uygulamak
Sorun
Dahili ağınıza erişen uzak kullanıcılar/yükleniciler olduğunda, hileli davranış riskini en aza indirmek zordur. Bu kullanıcılardan biri bağlantı kurarken kötü niyetli bir yazılım yüklerse, bu yazılım yatay veya dikey yönde hareket ederek ciddi zararlara neden olabilir.
Çözüm
IBM Security Privilege Manager, kuruluşunuzun güvenliğini sağlamak için bu tip uç noktalarda ilkeleri otomatik olarak devreye alma yeteneğine sahiptir. Uzak ya da etki alanı olmayan birleştirilmiş makineleri denetlemek, değiştirmek ve bunlara erişmek için merkezi bir gösterge panosu sağlar.
-
Gerçek zamanlı koruma elde etmek için itibar motorlarından yararlanmak
Sorun
Gelişen saldırı vektörleri ile riske girme ihtimaliniz artık her zaman çok yüksek. Çeşitli etkenlere dayalı olarak bilinen iyi uygulamalar hakkında doğru bir değerlendirme oluşturma yeteneği giderek daha öngörülemez hale geliyor ve bu da şirketinizi 7 gün 24 saat savunmasız bırakıyor.
Çözüm
IBM Security Privilege Manager; VirusTotal ya da Symantec'den FireEye gibi analiz araçlarıyla entegre olarak, bilinmeyen uygulamalar için gerçek zamanlı itibar denetimleri gerçekleştirir ve size kötü niyetli olarak işaretlenen uygulamaların çalıştırılmasını önleme yeteneği sağlar.
İlginizi çekebilecek diğer olanaklar
IBM Security Verify Privilege Vault
Hem şirket içinde hem de bulutta kullanılabilen, kuruluşlar için parolaları kasaya alma (vaulting), denetim ve ayrıcalıklı erişim denetimi.
IBM Security Verify Governance
Yaşam döngüsü, uyumluluk ve analitik yetenekleri aracılığıyla kullanıcı erişimi ve etkinliklerine ilişkin yetkilendirme, denetleme ve raporlama.
IBM Security Verify for Workforce IAM
Modern kuruluş için hizmet olarak sunulan modüler kimlik platformu, her kullanıcı tipi için güvenli erişimi kolaylaştırır.