Endpoint Privilege Manager

Endpoint Privilege Manager skutecznie minimalizuje przywileje lokalnych administratorów i umożliwia lepszą kontrolę aplikacji  na stacjach końcowych  i serwerach.

Aby móc skutecznie zminimalizować wrażliwość systemu na atak i ryzyko poważnego wycieku danych bez jednoczesnych szkód dla produktywności, należy wdrożyć elastyczne reguły wyznaczania minimum uprawnień potrzebnych użytkownikom biznesowym i administratorom, a także wprowadzić mechanizm kontrolujący, które aplikacje wolno  im uruchamiać. Brak takich narzędzi naraża przedsiębiorstwo na szereg problemów, do których należą m. in.:

  • Spadek produktywności personelu biznesowego 
  • Wysokie koszty pomocy technicznej
  • Zwiększone zagrożenie dla bezpieczeństwa  z powodu „pełzania uprawnień”
  • Zwiększone ryzyko zagrożeń z wewnątrz i zaawansowanych ataków
  • Podwyższone ryzyko udanych ataków złośliwym oprogramowaniem

 

CyberArk Endpoint Privilege Manager umożliwia organizacjom IT wprowadzanie zestawów reguł opartych na zasadzie minimum uprawnień dla użytkowników biznesowych i administracyjnych,  a także wdrożenie kontroli aplikacji. Taka koncepcja ochrony ma na celu ograniczenie powierzchni podatnej na ataki bez strat na produktywności. Rozwiązanie pomaga działom informatycznym  w odbieraniu codziennych lokalnych praw administratora użytkownikom biznesowym, ale też  z łatwością zwiększa ich zakres, gdy wymaga tego praca z zaufanymi aplikacjami. CyberArk Endpoint Privilege Manager pozwala też wdrażać wysoce granularne reguły minimum przywilejów wśród administratorów systemów, ułatwiając skuteczne dzielenie obowiązków na serwerach Windows. Rozwiązanie nie tylko uzupełnia ustawienia uprawnień, ale też oferuje możliwość zarządzania aplikacjami i określania, które z nich mogą być uruchamiane przez użytkowników stacji roboczych i serwerów bez narażania środowiska na penetrację przez złośliwe oprogramowanie.

CyberArk Endpoint Privilege Manager pozwala działom informatycznym zmniejszyć powierzchnię ataku,  nie zmniejszając produktywności użytkowników. Rozwiązanie to oferuje kilka istotnych korzyści. Należą do nich:

  • Wypracowywanie wartościowych rezultatów w krótszym czasie.  Minimalizacja czasochłonnych, ręcznych prac dzięki skorzystaniu z „zaufanych źródeł” pozwala zautomatyzować tworzenie reguł nadawania uprawnień dla ponad 90 procent używanych w firmie aplikacji. 
  • Utrzymanie wysokiej produktywności użytkowników biznesowych bez poświęcania bezpieczeństwa. Użytkownicy biznesowi, nie posiadając praw administratorów lokalnych, mogą bezpiecznie uruchamiać nieznane aplikacje, jeżeli tylko potrzebują ich do pracy.
  • Zmniejszenie ryzyka zagrożeń z wewnątrz  i zaawansowanych ataków.  Zapobieganie przypadkowym i celowym uszkodzeniom serwerów Windows dzięki podziałowi obowiązków i szczegółowej kontroli uprawnień administracyjnych w zależności od piastowanej roli.
  • Minimalizacja ryzyka ataku przy użyciu złośliwego oprogramowania.  Rozwiązanie proaktywnie uniemożliwia intruzom użycie malware w celu uzyskania przyczółku w środowisku informatycznym firmy, ponieważ kontroluje uruchamiane aplikacje i ich dostęp do zasobów.
  • Wykorzystywanie istniejących inwestycji do szybkiego i trafnego wykrywania zagrożeń.  Szybsza analiza nieznanych aplikacji dzięki usługom Check Point, FireEye i Palo Alto Networks, automatycznie analizującym i wykrywającym potencjalne zagrożenia.
  • Szybsze przeciwdziałanie zagrożeniom.  Narzędzie szybko dokonuje oceny dotkliwości zagrożeń i przyspiesza kroki mające na celu jego neutralizację. Jest to możliwe dzięki wglądowi  w zakres i pochodzenie złośliwych aplikacji  z poziomu środowiska informatycznego.