Least Privilege Discovery Tool ile yerel yönetici haklarını keşfedin

Öne Çıkan Özellikler

Keşif

Gizli ya da sabit kodlanmış yönetici ayrıcalıkları da dahil olmak üzere, yerel yönetici haklarına sahip olan uç noktaları ve yönetici hakları gerektiren işlemleri çalıştırabilecek uygulamaları belirler.

Yerel Yönetici Haklarını Kaldırma

Tüm yerel yönetici ayrıcalıklarını tek seferde kaldırarak, tüm uç noktalar için "temiz bir sayfa" açın.

İlke tabanlı uygulama denetimi

Hiçbir zaman tek tek kullanıcıları değil, uygulamaları yükseltir. BT tarafından gerçekleştirilen tek seferlik uygulama yönetimlerini azaltır.

Beyaz listeye alma

Kullanıcıların işlerini BT müdahalesi olmadan yapabilmeleri için, bilinen ve güvenilir uygulamaları çalıştırmalarına izin verir.

Kara listeye alma

Uygulamaların çalışmasını engellemek için tehdit zekası veritabanlarından (VirusTotal) alınan en son bilgileri kullanır.

Gri listeye alma

İki kategoriye de girmeyen uygulamaların daha ayrıntılı olarak test edilmek üzere yalıtılmasını ve herhangi bir yönetici hakkı olmadan sınırlı modda çalıştırılmasını sağlar.

Kum havuzu

Uygulamaları, yürütülmesine izin verilmeyecek veya yalnızca herhangi bir sistem klasörüne ya da temel işletim sistemi yapılandırmasına dokunmadan yürütülecek şekilde karantinaya alın.

Bağlamsal denetim

Belirli işlemleri kimlerin çalıştırabileceği, işlemlerin belirli uç noktalarda çalıştırılıp çalıştırılamayacağı, işlemlere belirli bölgelerde veya belirli zamanlarda için verilip verilmeyeceği üzerinde kontrol sahibi olun.

Alt işlemleri sınırlama

İşlemlerin bir PDF içinden yürütülmesi gibi, zararlı yazılımların çalışmasına imkan tanıyacak alt işlemleri sınırlayın.

Tüm yerel gruplar ve kullanıcıların envanteri

Uç noktalarda var olan tüm yerel hesapları keşfetmenizi sağlar ve her yerel grubun tam üyeliğini denetleme olanağı verir. Bu, ortamdaki arka kapı hesapları riskinin azaltılmasına yardımcı olur.

Etki alanı dışı uç noktaların kapsanması

GPO ya da Active Directory'deki kullanıcılara bağımlı değildir, böylece üçüncü kişileri de içerebilir.

Denetim ve raporlama

Kullanıma hazır ve özel raporlar yapılandırılıp yönetim ve denetçiler ile paylaşılabilir.

Müşteriler nasıl kullanıyor?

  • Kullanıcıları uç noktalardaki yerel yönetici gruplarından nasıl kaldırabileceğinizi gösteren ekran resmi

    Uç noktalardaki yerel yönetici gruplarından kullanıcıları kaldırmak

    Sorun

    Çoğu ihlal, risk taşıyan uç noktalardan kaynaklanır. Kötü niyetli bağlantıları tıklayan ya da kötü niyetli yazılımları yükleyen kullanıcılar tarafından çalıştırıldığından uç noktalar hedeftedir. Tek bir uç nokta üzerinden yerel yönetici ayrıcalıkları elde eden bir bilgisayar korsanı ciddi zararlara yol açabilir.

    Çözüm

    IBM Security Privilege Manager ile, hangi uç noktalarda hangi kullanıcıların yerel yönetim haklarına sahip olduğunu ve hangi uygulamaların çalışmak için yönetici erişimi belirteci gerektirdiğini keşfedebilirsiniz.

  • Uygulama denetimi ana sayfası ekran resmi

    En Az Ayrıcalık modeli uygulamak

    Sorun

    En az ayrıcalık, kullanıcıların yalnızca ihtiyaç duydukları şeyleri yapabilmeleri için yeterli erişim ve haklara sahip olmaları gerektiği anlamına gelir. Bunun uç noktalarda uygulanması her zaman zor olmuştur. BT yöneticilerine genellikle ihtiyaçları olandan daha fazla ayrıcalık verilir.

    Çözüm

    IBM Security Privilege Manager sayesinde, uygulama denetimi aracılığıyla en az ayrıcalık, çalıştırılmasına izin verilen uygulamaları, bağlanmasına izin verilen aygıtları ve bir sistemin gerçekleştirebileceği işlemleri kısıtlayarak saldırı yüzeyini küçültür.

  • IBM Security Privilege Manager tarafından sağlanan raporun ekran resmi.

    Denetim/uygunluk gereksinimlerini karşılamak ve bunlara uymak

    Sorun

    Pek çok uyumluluk yönetmeliği (HIPAA, PCI DSS, FDDC, Governance Connect, FISMA ve SOX dahil), kuruluşların doğru veri koruması ve güvenliğini sergilemek üzere en az ayrıcalık yaklaşımını uygulamalarını önerir/zorunlu tutar.

    Çözüm

    IBM Security Privilege Manager ile, en az ayrıcalığa yönelik en iyi güvenlik uygulamalarını izleyerek uç noktaları nasıl koruduğunuzu gösteren raporlar oluşturun. Eğilimleri ve devam eden ilerlemeyi göstermek için zaman içinde izlemek/karşılaştırmak üzere bu raporları kullanın.

  • Aracı kurulumunun ekran resmi.

    Uzak kullanıcılar için en az ayrıcalık ilkesini uygulamak

    Sorun

    Dahili ağınıza erişen uzak kullanıcılar/yükleniciler olduğunda, hileli davranış riskini en aza indirmek zordur. Bu kullanıcılardan biri bağlantı kurarken kötü niyetli bir yazılım yüklerse, bu yazılım yatay veya dikey yönde hareket ederek ciddi zararlara neden olabilir.

    Çözüm

    IBM Security Privilege Manager, kuruluşunuzun güvenliğini sağlamak için bu tip uç noktalarda ilkeleri otomatik olarak devreye alma yeteneğine sahiptir. Uzak ya da etki alanı olmayan birleştirilmiş makineleri denetlemek, değiştirmek ve bunlara erişmek için merkezi bir gösterge panosu sağlar.

  • IBM Security Privilege Manager tarafından gerçekleştirilen gerçek zamanlı itibar denetimi sonuçlarının ekran resmi.

    Gerçek zamanlı koruma elde etmek için itibar motorlarından yararlanmak

    Sorun

    Gelişen saldırı vektörleri ile riske girme ihtimaliniz artık her zaman çok yüksek. Çeşitli etkenlere dayalı olarak bilinen iyi uygulamalar hakkında doğru bir değerlendirme oluşturma yeteneği giderek daha öngörülemez hale geliyor ve bu da şirketinizi 7 gün 24 saat savunmasız bırakıyor.

    Çözüm

    IBM Security Privilege Manager; VirusTotal ya da Symantec'den FireEye gibi analiz araçlarıyla entegre olarak, bilinmeyen uygulamalar için gerçek zamanlı itibar denetimleri gerçekleştirir ve size kötü niyetli olarak işaretlenen uygulamaların çalıştırılmasını önleme yeteneği sağlar.

İlginizi çekebilecek diğer olanaklar

IBM Security Verify Privilege Vault

Hem şirket içinde hem de bulutta kullanılabilen, kuruluşlar için parolaları kasaya alma (vaulting), denetim ve ayrıcalıklı erişim denetimi.

IBM Security Verify Governance

Yaşam döngüsü, uyumluluk ve analitik yetenekleri aracılığıyla kullanıcı erişimi ve etkinliklerine ilişkin yetkilendirme, denetleme ve raporlama.

IBM Security Verify for Workforce IAM

Modern kuruluş için hizmet olarak sunulan modüler kimlik platformu, her kullanıcı tipi için güvenli erişimi kolaylaştırır.