Opis rozwiązania

Większość ujawnionych w 2014 luk w zabezpieczeniach systemów Microsoft – 80% – mogła być zmniejszona poprzez zdjęcie uprawnień administratora z użytkowników lub wdrożenie najlepszej praktyki najmniejszych przywilejów. Takie luki w bezpieczeństwie organizacji doprowadzają do kłopotliwych naruszeń, nie wspominając o problemach z politykami zgodności.

Podczas gdy użytkownicy nie powinni mieć przyznanych uprawnień lokalnego administratora ani pełnoprawnych przywilejów, czasem niektóre aplikacje wymagają podniesienia uprawnień. Przykładowo, dla instalacji drukarki, zatwierdzenia programu i zmian ustawień sieci na komputerze użytkownika. Procedury ograniczenia lub wyłączenia uprawnień są dla IT skomplikowane i czasochłonne, jednakże muszą się odbywać w celu wspierania bezpieczeństwa i przestrzegania mandatów zgodności.

W jaki sposób działy IT zmniejszają ryzyko naruszeń bezpieczeństwa danych i zgodności, które wynikają z nadmiernych przywilejów użytkowników, bez utraty wydajności lub nadmiernego obciążania działów HelpDesk?

Jak to działa?

Kluczowe wyróżniki

  • PODNOSZENIE UPRAWNIEŃ DLA GRANULARNYCH APLIKACJI, NIE UŻYTKOWNIKÓW – Zarządzaj najmniej uprzywilejowanym dostępem i kontroluj opatentowane aplikacje za pomocą mechanizmów PowerBroker for Windows.
  • ZARZĄDZANIE LUKAMI W ZABEZPIECZENIACH APLIKACJI – Pozwól na dostęp w oparciu o profile wrażliwości, podatności, ryzyka i zgodności aplikacji z politykami bezpieczeństwa.
  • MONITORING LOGÓW ZDARZEŃ SYSTEMOWYCH – Miej udokumentowane zmiany zachodzące w systemie podczas uprzywilejowanych sesji, gdzie kluczowe parametry systemu są modyfikowane.
  • PODGLĄD INTEGRALNOŚCI PLIKÓW – Otrzymuj sprawozdania z uprzywilejowanego dostępu do systemu plików dla wszystkich użytkowników.
  • NAGRYWANIE SESJI – Przechwytuj ekrany i logowania z klawiatury z uprzywilejowanego dostępu, włączając odtwarzanie DVR.
  • ANALIZA I RAPORTOWANIE – Włącz platformę BeyondInsight IT Zarządzanie Ryzykiem dla scentralizowanych raportów.
  • MOŻLIWOŚCI SZERSZEGO SPOJRZENIA NA PRZYWILEJE Pozwól na integrację z innymi rozwiązaniami BeyondTrust do kompleksowego zarządzania kontami.

Ograniczenie przywilejów i kontrola aplikacji

BeyondTrustPowerBroker for Windows zmniejsza ryzyko nadużyć uprawnień zarówno na sprzętowych jak i wirtualnych serwerach i komputerach. To rozwiązanie pozbawia uprawnień lokalnego administratora, ułatwia egzekwowanie najbardziej restrykcyjnych polityk, zarządza dostępem do aplikacjii rejestruje uprzywilejowane aktywności. Dzięki temu, można zlikwidować luki w systemie bezpieczeństwa, poprawić efektywność operacjii szybko osiągnąć cele zgodności.

Kluczowe cechy

MINIMALNE PRZYWILEJE DLA PULPITÓW I SERWERÓW WINDOWS

  • Eliminacja przywilejów administratora: zapobieganie zamierzonemu, przypadkowemu i niewłaściwemu wykorzystaniu poświadczeń na zasobach Windows.
  • Zapewnienie produktywności: standardowe uprawnienia dla zwykłych użytkowników, podniesione uprawnienia dla specyficznych aplikacji i zadań bez podawania poświadczeń administratora.
  • Dostęp do uprawnień w razie potrzeby: proaktywna identyfikacji aplikacji i zadań, wymagających uprawnień administracyjnych — automatyczne tworzenie reguł dla podniesienia uprawnień

RAPORTOWANIE I ANALIZA

  • Zapewnienie zgodności: Spełnienie wewnętrznych i zewnętrznych polityk zgodności poprzez egzekwowanie najmniejszych przywilejów i monitoring działań.
  • Identyfikacja podejrzanych działań: monitorowanie anomalii w zdarzeniach dzienników Windows i analizowanie przez BeyondInsight Behavioral Analytics.
  • Ochrona systemu plików: opcjonalne monitorowanie integralności plików do identyfikacji a także odrzucenia nieautoryzowanych zmian.
  • Zapewnienie świadomości: monitorowanie zdarzeń UAC, zasad aplikacji, żądanych podniesień, zablokowanych aplikacji i innych.
  • Nagrywanie sesji: opcjonalne monitorowanie sesji do przechwytywania ekranów z uprzywilejowaną aktywnością użytkownika włącznie z rejestracją naciskania klawiszy i pozostałych aktywności
  • Zrozumienie ryzyka: wykorzystanie interaktywnej, opartej na rolach konsoli do analizy i raportowania, dysponującej magazynem danych dla bieżącej kontroli działań

ZARZĄDZANIE RYZYKIEM APLIKACJI

  • Kontrola użycia aplikacji: czarna lista narzędzi hakerskich, biała lista zatwierdzonych aplikacji i lista aplikacji utrzymujących system bezpieczeństwa.
  • Blokada podejrzanej aktywności: egzekwowanie ograniczeń dotyczących instalacji oprogramowania, sposobu użytkowania i zmian w konfiguracji systemu operacyjnego.
  • Zarządzanie aplikacjami w oparciu o wrażliwości: skanowanie działających aplikacji pod kątem wrażliwości, określanie dostępu, blokady i innych parametrów na podstawie Retina Vulnerability Database.
  • Kwarantanna plików: wykorzystanie BeyondTrust Clarity Threat Analytics dla raportowania zagrożeń.
  • Uproszczone zarządzanie aplikacjami: podejście oparte na regułach eliminuje potrzebę zarządzania złożonymi listami aplikacji.

MAKSYMALNA WYDAJNOŚĆ

  • Przejęcie kontroli nad kontami: automatyczne wykrywanie i profilowanie wszystkich kont domenowych w ramach scentralizowanego zarządzania.
  • Łatwość tworzenia i zarządzania zasadami: ustawienia przez Active Directory Group Policy lub BeyondInsight Web Services ze wsparciem dla aktywów niedomenowych.
  • Adaptacja i użyteczość: Nowoczesny, łatwy w obsłudze interfejs dla użytkowników końcowych i innowacyjny panel administracyjny.
  • Redukcja kosztów Help Desk: 40% spadek wydatków na wsparcie poprzez usunięcie Administratora bez wpływu na produktywność użytkownika.

Galeria zrzutów ekranu