Devo...

limitare i diritti di amministratore degli utenti, ma non la loro esperienza d’uso.

Controllo dei diritti di amministratore

Il dilagare di malware e ransomware spinge anche le aziende dei settori meno regolamentati a privare gli utenti dei diritti di amministratore. Tuttavia, oltre a ridurre i rischi a cui sono esposti i computer, una tale misura di sicurezza riduce anche notevolmente la qualità dell’esperienza degli utenti. Con conseguente impatto sulla produttività degli utenti e sul numero di chiamate al servizio di assistenza. Un’altra conseguenza è il ricorso al cosiddetto shadow IT, ossia a soluzioni non autorizzate, e quindi all’introduzione di nuovi rischi alla sicurezza.

Rimozione dei diritti di amministratore

Per gli utenti che possono accedere alle funzionalità e alle applicazioni effettivamente necessarie per il loro lavoro, la rimozione dei diritti di amministratore non è un problema, e potrebbe anche passare inosservata.

Protezione e libertà operativa
Gestite le eccezioni con un modello di tipo self-service che consenta agli utenti di ottenere i diritti di cui hanno bisogno, pur mantenendo importanti meccanismi di protezione e audit.
Fidarsi è bene, verificare è meglio
Separate i dati rilevanti degli endpoint da quelli irrilevanti, tenete traccia dei KPI critici e identificate eventuali comportamenti sospetti.
Un’alternativa indolore alle whitelist
La creazione e manutenzione delle whitelist è impegnativa. Piuttosto, concentratevi su chi sia autorizzato a fornire le applicazioni agli utenti.
Chi è conforme, e chi non lo è?
Individuate le tendenze nell’uso del sistema operativo e delle applicazioni, e scoprite gli endpoint non conformi presenti nel vostro ambiente.
Stop all’esecuzione di programmi non autorizzati
Impeditene l’esecuzione, per evitare che attacchi gli endpoint.
Criteri di sicurezza in base al contesto
Il livello di rischio dipende dal contesto di ogni utente. Regolate di conseguenza i criteri di sicurezza.
Un approccio personale
Personalizzate l’ambiente di un utente in modo granulare, in modo che non si accorgano nemmeno dell’applicazione di tali restrizioni.

Offrite agli utenti ciò di cui hanno bisogno e proteggete gli endpoint

Trovate il giusto equilibrio tra il controllo dei diritti di amministratore e la produttività e l’esperienza d’uso. Gli utenti ve ne saranno grati.

Privilegi a misura di utente

Applicate con precisione i privilegi utente senza interferire con il flusso di lavoro degli utenti stessi.L’eventuale elevazione automatica dei diritti degli utenti può essere basata su algoritmi predefiniti, e l’acquisizione dei dati degli endpoint permette di analizzare il rapporto tra criteri ed esigenze di lavoro effettive.

Controllo delle applicazioni di facile gestione

Limitate le minacce senza dover ricorrere alla gestione manuale di whitelist e blacklist e senza ostacolare la produttività degli utenti. Trusted Ownership™ consente l’esecuzione delle sole applicazioni introdotte da amministratori affidabili, e impedisce quindi l’esecuzione di ransomware.

Casi d’uso avanzati

Coprite la maggior parte delle possibilità con limiti applicativi e restrizioni temporali. Limitate l’accesso alle risorse di rete. Richiamate il reindirizzamento URL contestuale ed esercitate un controllo granulare sull’installazione di applicazioni Web, con misure antimanomissione e controllo delle modifiche. Supportate una strategia di audit esaustiva.

Con un desktop personalizzato, gli utenti non sentono la mancanza di diritti di amministratore

Acquisite tutte le impostazioni personalizzate di un utente, a livello di sistema operativo e applicazioni. Gestite la personalizzazione in modo centrale per offrire un desktop coerente e personalizzato con modalità on-demand.

Controllo contestuale e granulare dei criteri

Rispettate le direttive di conformità aziendali e del settore, come HIPAA, FINRA e PCI, applicando i criteri necessari in tempo reale nel corso di una sessione dell’utente, e non solo al momento dell’accesso al sistema. Per ottimizzare l’esperienza d’uso, vengono elaborati più criteri in parallelo.

Protezione degli endpoint tramite una migliore visibilità

Individuate i comportamenti sospetti negli endpoint, come ad esempio processi sconosciuti che vengono iniziati all’avvio del sistema. Tenete traccia di chi dispone di diritti di amministratore e seguite le tendenze di elevazione automatica dei diritti degli utenti. Individuate file sospetti introdotti negli endpoint.

Il ruolo di Ivanti

Grazie alle soluzioni Ivanti, il personale IT può togliere i diritti di amministratore, proteggere gli endpoint, generare report su comportamenti a rischio, e rispettare le esigenze di conformità senza limitare l’esperienza d’uso degli utenti. Gli utenti che dispongono delle applicazioni, della personalizzazione e delle autorizzazioni di cui hanno bisogno per lavorare non si sentono limitati. Anzi: ci guadagnano in autonomia.

Application Control
Il controllo degli endpoint riduce i rischi alla sicurezza senza limitare l’esperienza d’uso, tramite la gestione dei privilegi degli utenti e dei criteri, e impedisce l’esecuzione di programmi e codice non autorizzati.
Environment Manager
Personalizzazione on-demand e mirata, e controllo contestuale delle policy: per ottimizzare l’esperienza degli utenti e proteggere gli endpoint.

Soluzione Ivanti per la gestione dei diritti di amministratore