Admin By Request

Інноваційне рішення для управління привілейованим доступом

 

 

Admin By Request — це розумне управління правами адміністратора для вашої організації

Скасування прав локального адміністратора

  • Ваші користувачі ніколи не дізнаються, що втратили права адміністратора
  • Ніхто в ІТ не повинен встановлювати програмне забезпечення чи створювати списки дозволених користувачів
  • Дозвольте нам показати вам ваше майбутнє без прав локального адміністратора

Увімкніть безпечний віддалений доступ

  • Усуньте залежність від традиційних VPN і переходів на сервери
  • Авторизуйте користувачів для обмеженого за часом доступу безпосередньо з браузера
  • Аудит і відеозапис усіх віддалених сеансів для повної видимості

Рішення забезпечує безпеку, продуктивність та відповідність вимогам. Ця платформа дозволяє організаціям ефективно управляти правами локальних адміністраторів, зменшуючи ризики безпеки та підвищуючи контроль над доступом до критично важливих ресурсів.

Основні функції

  • Управління локальними правами адміністратора: Admin By Request дозволяє централізовано контролювати, хто має доступ до прав адміністратора на робочих станціях. Це допомагає запобігти несанкціонованому доступу та зменшує ймовірність витоків даних. Надавайте користувачам права адміністратора лише тоді, коли це необхідно, і на обмежений час
  • Підвищення продуктивності: Завдяки платформі, користувачі можуть отримувати необхідні права доступу на запит, що дозволяє їм виконувати свої завдання без затримок, пов’язаних із затвердженням прав.
  • Відповідність вимогам: Admin By Request допомагає організаціям дотримуватися стандартів безпеки та регуляторних вимог, забезпечуючи детальний моніторинг та звітність про доступ до систем.
  • Простота використання: Інтуїтивно зрозумілий інтерфейс дозволяє легко налаштувати та управляти правами доступу без потреби в глибоких технічних знаннях.
  • Гнучкість: Система адаптується до потреб вашої організації, дозволяючи налаштовувати політики доступу відповідно до специфічних вимог.
  • Підтримка: Розробники пропонують професійну підтримку та навчання, щоб допомогти вам максимально ефективно використовувати наш продукт.

Повний контроль у вас під рукою. Як це працює?

  • Запуск від імені адміністратора

Адміністратор за запитом надає можливість виконувати підвищення прав «для кожної програми». Основна перевага цього полягає в тому, що ви надаєте користувачеві можливість підвищити рівень лише однієї програми, а не надавати підвищений доступ до всієї системи. Ще одна перевага режиму «Запуск від імені адміністратора» полягає в тому, що він працює точно так само, як стандартна функція Windows «Запуск від імені адміністратора», тож існує мінімальна потреба «перенавчати» користувачів тому, як отримати підвищені права під час запуску програм. Підвищення прав «Запускати від імені» можна налаштувати так, щоб вимагати від користувача вказати «причину» для підвищення та/або вимагати підтвердження вручну для запуску програми з підвищеними правами.

  • LAPS

Нова функція базується на ідеї рішення Microsoft Local Administrator Password Solution (MS LAPS) . Якщо ви знайомі з MS LAPS, ви знатимете, як це працює і навіщо це потрібно:

1. Хакери люблять випробувану техніку використання облікових записів адміністратора за допомогою горизонтального або вертикального підвищення привілеїв.
2. MS LAPS запобігає цьому, використовуючи Active Directory (AD) для керування паролями облікових записів адміністратора на всіх кінцевих точках, причому ключовим компонентом керування є примусова ротація паролів для кожного облікового запису адміністратора.
3. Якщо потрібен доступ до облікового запису адміністратора, системні адміністратори можуть отримати збережені паролі з AD і увійти в обліковий запис адміністратора.
4. Акаунт Break Glass – нова функція Break Glass використовує функції MS LAPS і перетворює їх на набагато привабливіший варіант: він створює новий тимчасовий обліковий запис адміністратора для одноразового використання на кінцевій точці, який працює в доменах, Azure AD і автономно, який перевіряє всю підвищену активність і припиняє роботу протягом попередньо визначеного періоду часу або в журналі. поза.

  • Виявлення шкідливих програм у реальному часі

Коли користувач запитує запуск файлу з правами адміністратора, файл можна просканувати в режимі реального часу, щоб заблокувати зловмисне програмне забезпечення за допомогою 20+ антивірусних механізмів. Це відбувається без жодних штрафів за продуктивність або очікування та не конфліктує з будь-яким програмним забезпеченням безпеки, яке ви можете мати на своїх кінцевих точках, оскільки це відбувається в хмарі. Коли користувач просить запустити файл, перед його виконанням виконується перевірка шкідливого ПЗ за допомогою 20+ антивірусних механізмів. Двигуни, які зараз використовуються:

☑️ CrowdStrike Falcon ML
☑️ BitDefender
☑️ McAfee
☑️ Касперський
☑️ AegisLab
☑️ Ahnlab
☑️ Авіра
☑️ Comodo
☑️ Emsisoft
☑️ Ікарус
☑️ K7
☑️ НАНОАВ
☑️ Швидке одужання
☑️ ТАХІОН
☑️ Webroot SMD
☑️ Zillya!

Якщо файл позначено як зловмисний, виконання блокується в режимі реального часу на кінцевій точці, перш ніж він запуститься з правами адміністратора та завдасть шкоди. У багатьох випадках шкідливі файли будуть перехоплені вашим антивірусним продуктом кінцевої точки, але, як усім відомо, жоден антивірусний продукт не є ідеальним, і якщо він його не вловить, результат буде катастрофічним. Якщо програма проходить через усі механізми без підняття жодних прапорів, ви можете розумно припустити, що файл не є шкідливим і його безпечно запускати.

  • Endpoint MFA/SSO

Багатофакторна автентифікація на кінцевій точці швидко стає обов’язковою для підприємств, які цінують безпеку та мають дотримуватися норм відповідності. Поки що функція MFA була здебільшого недоступна як функція існуючих рішень PAM – це скоро зміниться з версією Admin By request версії 8.0.
Багатофакторна автентифікація (MFA), яка колись була «додатковим кроком», який вимагали лише найсуворіші компанії, швидко стає обов’язковою.

З ростом і розповсюдженням кіберзагроз зростають і вимоги до відповідності та безпеки, визначені керівними органами. Більшість організацій зараз мають політику щодо MFA та системи єдиного входу (SSO), щоб захистити своє ІТ-середовище та забезпечити дотримання різноманітних нормативних актів.

Такі політики чи бізнес-правила можуть виявитися громіздкими для всіх учасників: дотримання їх дотримання може стати проблемою для ІТ-адміністраторів, тоді як дотримання їх може здатися дратівливим і непотрібним для кінцевого користувача (якому щойно надіслано 4-й код перевірки день…)

Отже, розробники вирішили вбудувати можливості кінцевої точки MFA та SSO у версію 8.0 свого рішення для керування привілейованим доступом (PAM), дозволяючи клієнтам налаштовувати та застосовувати бізнес-правила щодо цих двох функцій безпеки на своєму порталі користувача.

  • Схвалення AI

Забудьте про те, щоб витрачати багато часу на створення схвалених вручну списків – за допомогою нової функції адміністратора за запитом AI Approval ви можете дозволити механізму штучного інтелекту вирішувати, які програми безпечно автоматично затверджувати для вас.

Ідея цієї функції виникла в результаті вивчення тенденцій у нашій величезній базі даних програм і висновку, що більшість програм, які працюють із підвищеними правами, однакові за всіма напрямками – і ці звичайні програми загалом безпечні для підвищення прав. Розробники створили систему, яка призначає додаткам два бали від 0 до 100% на основі як програми, так і популярності її постачальника. Дуже відома програма від авторитетного постачальника (наприклад, Microsoft Office) отримає вищий бал за шкалою, тоді як рідко використовувана програма від невідомого постачальника отримає низький бал.

Чим вищий кожен із балів, тим надійнішим вважається додаток і тим менше ризику, пов’язаного з його автоматичним схваленням системою ШІ адміністратора за запитом.

Дуже низькі оцінки (тобто 0-1) вказують на «екзотичні» програми – рідкісне програмне забезпечення від невідомих виробників, яке з більшою ймовірністю містить зловмисне програмне забезпечення. Ці екзотичні програми – це ті, які ви не хотіли б автоматично схвалювати механізмом штучного інтелекту, а натомість затверджувати вручну в кожному окремому випадку.

  • Машинне навчання

Замість того, щоб заздалегідь затверджувати величезну кількість заявок, дозвольте системі створити список для вас – у міру використання програм. Значно зменште навантаження на затвердження вручну за допомогою найновішої функції, яка надходить із версією Admin By Request 8.0.

Ідея автоматичного схвалення машинного навчання полягає в тому, щоб вбити двох зайців одним пострілом: чому б не дозволити клієнтам створити список попередньо схвалених, оскільки їхні співробітники використовують програмне забезпечення? Припустімо, користувач просить підвищити рівень програми, а IT-адміністратор схвалює цей запит. По суті, ІТ-адміністратор каже, що програма, про яку йде мова, безпечна для запуску. Іншими словами, вона, швидше за все, належить до списку попередньо схвалених.

Тож чому б не встановити правило, що якщо схвалення для підвищення прав заявки надається X кількість разів, ця заявка тепер автоматично схвалюється з цього моменту? Ось тут і з’являється функція машинного навчання – вона дозволяє системі створювати список програм, безпечних для затвердження під час використання програм. Клієнти можуть кілька разів указати, що ІТ-адміністратор має схвалити програми вручну, перш ніж їх буде додано до списку автоматично схвалених машинним навчанням.

  • Віддалений доступ

Безпечний віддалений доступ побудований на принципах доступу «точно вчасно» (JIT), де необхідні з’єднання та доступ надаються своєчасно та за потреби.

Побудований на основі принципів безпечного доступу, Secure Remote Access забезпечує безпеку віддалених з’єднань, забезпечуючи зручний, ефективний і миттєвий доступ до внутрішніх ресурсів.

Усі віддалені сеанси, що здійснюються за допомогою Admin By Request Secure Remote Access, перевіряються та записуються на відео, що забезпечує повну видимість і безпеку.

Розроблений з урахуванням зручності користувача, Secure Remote бездоганно інтегрується у веб-портал Admin By Request, пропонуючи знайомий інтерфейс і просте використання.

Основна концепція віддаленого доступу полягає в тому, щоб надати користувачам можливість легко підключатися до віддалених кінцевих точок через їхні браузери. Це досягається встановленням захищеного з’єднання WebSocket із шлюзом на основі Docker, незалежно від того, чи розміщено це на внутрішньому хостингу чи як керована служба. Підключення здійснюється через безпечний тунель Cloudflare

  • Усі операційні системи – версії для Windows, macOS і Linux.

 

  • Центр інтеграції
    Інтегруйте Admin By Request у свою існуючу інфраструктуру та програмні засоби як частину вашої платної ліцензії. Якщо вашого улюбленого програмного забезпечення немає в портфоліо інтеграції, розробник це зробить.Одним із ключових способів зробити Admin By Request більш зручним і легким для адаптації у вашій організації є постійне додавання інтеграції та підтримки програм, стандартів, систем і програмного забезпечення, якими клієнти користуються щодня. Розробники забезпечують інтеграцію для ряду програм, таких як ServiceNow і Slack, тікет – системи, такі як Jira та Zendesk, інструменти SIEM, включаючи Microsoft Sentinel і Splunk і купу інших.

Готові дізнатися більше про те, як Admin By Request може допомогти вашій організації? Зв’яжіться з нами сьогодні! Наша команда експертів готова відповісти на всі ваші запитання та надати додаткову інформацію.


Admin By Request — ваш надійний партнер у забезпеченні безпеки та управлінні доступом.


Exit mobile version