Bedarf:

Entfernen der Administratorrechte aller Benutzer ohne Gegenreaktion

Administrative Rechte kontrollieren

Der nicht enden wollende Ansturm von Malware und Ransomware hat einige Unternehmen in minimal regulierten Branchen dazu getrieben, die Administratorrechte sämtlicher Benutzer aufzuheben. Zwar kann das Risiko durch eine Sperrung von Geräten reduziert werden, aber dies hat auch eine Minderung der Qualität des Nutzungserlebnisses für die Endbenutzer zur Folge. Benutzer, die durch schlechte Erfahrungen eingeschränkt werden, sind weniger produktiv und rufen häufiger beim Helpdesk an. Benutzer können auf die Abriegelung von Systemen auch damit reagieren, dass sie auf „Schatten-IT“-Behelfslösungen zurückgreifen, die neue Sicherheitsrisiken erzeugen.

„Entfernen welcher Administratorrechte?“

Für Benutzer, die Zugriff auf genau diejenigen Funktionen und Anwendungen haben, die sie zur Erledigung Ihrer Aufgaben benötigen, ist das Entfernen von Administratorrechten kein Problem, wenn sie es überhaupt bemerken sollten.

Wann ist eine Sperrung keine Sperrung?
Behandeln Sie Ausnahmen mit Hilfe eines Selfservice-Modells, das Benutzern eine eigenständige Erhöhung ihrer Rechte ermöglicht, aber Schutz und Auditing integriert hat.
Vertrauen ist gut, Kontrolle ist besser
Trennen Sie verwertbare Endpunktdaten vom Rauschen, verfolgen Sie kritische KPIs und identifizieren Sie verdächtiges Verhalten.
Eine schmerzlose Alternative zum Whitelisting
Hören Sie auf, Listen zu erstellen und zu pflegen. Konzentrieren Sie sich vielmehr darauf, wer autorisiert ist, Benutzer mit Anwendungen zu versorgen.
Wissen, wer Vorschriften entspricht und wer nicht
Erkennen Sie Trends hinsichtlich der Einführung von Betriebssystemen und Anwendungen und nichtkonforme Endpunkte in Ihrer Umgebung.
Nicht Vertrauenswürdiges blockieren
Was nicht ausgeführt wird, kann Ihre Endpunkte nicht angreifen.
Sicherheitsrichtlinien kontextbasiert durchsetzen
Das Risiko variiert je nach Kontext des Endbenutzers. Passen Sie die Richtlinien entsprechend an. Die Benutzer werden es verstehen.
Machen Sie es persönlich
Personalisieren Sie die Umgebung eines Benutzers auf granularer Ebene und er wird sich niemals eingeschränkt fühlen.

Benutzern geben, was sie benötigen, und gleichzeitig Endpunkte schützen

Bringen Sie die Kontrolle der administrativen Rechte und die Anforderungen hinsichtlich der Benutzerproduktivität ins Gleichgewicht. Ihre Benutzer werden es Ihnen danken.

Prinzip der geringsten Rechte für Anwender

Wenden Sie präzise Rechtestufen an ohne negativen Auswirkungen auf den Benutzerworkflow. Erlauben Sie optional die eigenständige Erhöhung der Rechte basierend auf vordefinierten Algorithmen und erfassen Sie die Endpunktdaten, die benötigt werden, um zu analysieren, inwieweit die Richtlinien an den realen geschäftlichen Anforderungen ausgerichtet sind.

Einfache Verwaltung der Anwendungskontrolle

Wehren Sie Bedrohungen ab, ohne Whitelists und Blacklists manuell verwalten zu müssen und ohne die Produktivität der Benutzer zu beeinträchtigen. Trusted Ownership™ sorgt dafür, dass nur Anwendungen ausgeführt werden dürfen, die von vertrauenswürdigen Administratoren eingeführt wurden, damit Ransomware nicht zum Zuge kommen kann.

Berücksichtigung von fortgeschrittenen Enterprise-Anwendungsfällen

Decken Sie die Mehrzahlt der Eventualitäten mit Anwendungslimits und Zeitbeschränkungen ab. Beschränken Sie den Zugriff auf Netzwerkressourcen. Verwenden Sie kontextbezogene URL-Umleitung, granulare Kontrolle über die Installation von Webanwendungen, Kontrollmechanismen zum Schutz vor unbefugten Manipulationen und Änderungen. Unterstützen Sie umfassendes Auditing.

Mit einem personalisierten Desktop, vermissen die Benutzer die Administratorrechte nicht.

Zeichen Sie alle benutzerspezifischen Anpassungen des Betriebssystems und der Anwendungen auf. Verwalten Sie diese Anpassungen zentral, um bei Bedarf einen konsistenten, personalisierten Desktop bereitstellen zu können.

Präzise abgestimmte, kontextsensitive Kontrolle

Erfüllen Sie unternehmenseigene und branchenübliche Compliance-Anforderungen wie HIPAA, FINRA und PCI, indem Sie Richtlinien in Echtzeit während der Benutzersitzung durchsetzen und nicht nur bei der Anmeldung. Um das Benutzererlebnis zu optimieren, werden mehrere Richtlinien parallel verarbeitet.

Schutz für Endpunkte durch bessere Einblicke

Erkennen Sie hochverdächtiges Verhalten von Endpunkten, z. B. die Ausführung unbekannter Prozesse bei der Anmeldung. Wissen Sie genau, wer Administratorrechte hat, und erkennen Sie Trends bei der eigenständigen Erhöhung von Rechten. Identifizieren Sie verdächtige Dateien, die auf Endpunkten eingeführt werden.

Wie Ivanti helfen kann

Lösungen von Ivanti ermöglichen es der IT, Administratorrechte aufzuheben, Endpunkte zu schützen, riskantes Verhalten zu melden und die Compliance mit gesetzlichen Vorschriften sicherzustellen, ohne dass das Benutzererlebnis dadurch beeinträchtigt wird. Benutzer, die über die Anwendungen, die Personalisierung und die Rechte verfügen, die sie zur Erledigung ihrer Aufgaben benötigen, fühlen sich nicht benachteiligt, sondern vielmehr befähigt.

Application Control

Endpunktkontrolle, die durch die Verwaltung von Benutzerrechten und Richtlinien und Verhinderung der Ausführung von nicht autorisiertem Code das Sicherheitsrisiko reduziert, ohne das Benutzererlebnis zu schmälern.

Environment Manager

Personalisierung auf Abruf und präzise abgestimmte, kontextsensitive Richtlinien, die das Erlebnis der Endbenutzer optimiert und zum Schutz von Endpunkten beiträgt.

Administratorrechte-Management von Ivanti