
Personalizacja dostarczania aplikacji
Krótki opis rozwiązania
Kontroluj uprawnienia Administratora
Problem z uprawnieniami administracyjnymi
Zalew złośliwego oprogramowania i programów typu ransomware spowodował, że nawet organizacje działające w branżach, które podlegają regulacji tylko w niewielkim stopniu, odbierają uprawnienia administratora wszystkim swoim użytkownikom. Blokowanie komputerów zmniejsza co prawda zagrożenia, ale jednocześnie znacząco ogranicza możliwości użytkowników końcowych. Użytkownicy narzekający na jakość środowiska pracy są mniej wydajni i częściej zgłaszają się do helpdesku. Ich reakcją na blokowanie systemów może być poszukiwanie rozwiązań w „szarej strefie informatyki”, czego konsekwencją są nowe zagrożenia bezpieczeństwa.

„O co chodzi z tym odbieraniem uprawnień administracyjnych?”
W przypadku użytkowników mających dostęp tylko do tych funkcji i aplikacji, których potrzebują do wykonywania swoich zadań, odebranie uprawnień administratora nie stanowi żadnego problemu. Mogą tego nawet nie zauważyć.
Kiedy blokada nie blokuje?
Ufaj, ale sprawdzaj
Bezbolesna alternatywa dla białych list
Szczegółowe informacje o zgodności
Blokowanie niezaufanych treści
Egzekwowanie polityki bezpieczeństwa zależnie od kontekstu
Personalizacja
Jak może w tym pomóc oprogramowanie firmy Ivanti?
Rozwiązania firmy Ivanti umożliwiają działowi IT odbieranie uprawnień administracyjnych, ochronę punktów końcowych, zgłaszanie groźnych zachowań oraz zapewnienie zgodności z wymogami prawa bez ograniczania środowiska użytkownika. Użytkownicy, którzy mają dostęp do aplikacji, środowiska i uprawnień niezbędnych do wykonywania swoich zadań, nie mają poczucia ograniczenia.
Application Control
Environment Manager
Udostępnianie użytkownikom wymaganych narzędzi przy zapewnieniu ochrony punktów końcowych
Użytkownicy oczekują, że kontrola uprawnień administracyjnych nie będzie ograniczać ich wydajności.
Zasada minimalnych uprawnień
Stosowanie szczegółowych poziomów uprawnień użytkowników bez negatywnego wpływu na ich środowisko pracy. Możliwość opcjonalnego podwyższania uprawnień zgodnie ze zdefiniowanymi wcześniej algorytmami oraz przechwytywania danych dotyczących punktów końcowych, które są wymagane do analizy dopasowania zasad do rzeczywistych potrzeb biznesowych.
Kontrola aplikacji z możliwością zarządzania
Eliminowanie zagrożeń bez konieczności ręcznego zarządzania obszernymi białymi i czarnymi listami oraz bez ograniczania produktywności użytkowników. Technologia Trusted Ownership™ pozwala na uruchamianie wyłącznie aplikacji autoryzowanych przez zaufanych administratorów — uniemożliwia to uruchamianie programów typu ransomware.
Obsługa zaawansowanych przypadków użycia w przedsiębiorstwach
Limity aplikacji oraz ograniczenia czasowe uwzględniają większość możliwych scenariuszy. Ograniczenie dostępu do zasobów sieciowych. Wywoływanie kontekstowych przekierowań adresów URL, precyzyjna kontrola instalacji aplikacji internetowych, ochrona przed modyfikacjami oraz kontrola zmian. Obsługa kompleksowych audytów.
Spersonalizowany pulpit pozwala użytkownikom zapomnieć o braku uprawnień administracyjnych
Rejestrowanie wszystkich dostosowań systemu operacyjnego i aplikacji wprowadzanych przez użytkowników. Centralna obsługa dostosowań w celu zapewnienia spójnego i spersonalizowanego pulpitu na żądanie.
Szczegółowe i kontekstowe sterowanie zasadami
Egzekwowanie obowiązujących zasad przez cały czas trwania sesji użytkowników, a nie tylko w momencie logowania, pozwala zapewnić zgodność z wymogami nie tylko firmowymi, ale także branżowymi, takimi jak HIPAA, FINRA czy PCI. Równoległe przetwarzanie zasad zapewnia utrzymanie optymalnego środowiska użytkowników.
Ochrona punktów końcowych dzięki szczegółowym danym
Dostrzeganie podejrzanych zachowań w punktach końcowych, takich jak uruchamianie nieznanych procesów podczas logowania. Dokładna znajomość użytkowników dysponujących uprawnieniami administratora oraz obserwowanie tendencji w zakresie podnoszenia przez użytkowników ich własnych uprawnień. Identyfikowanie podejrzanych plików pojawiających się w punktach końcowych.