Il dilagare di malware e ransomware spinge anche le aziende dei settori meno regolamentati a privare gli utenti dei diritti di amministratore. Tuttavia, oltre a ridurre i rischi a cui sono esposti i computer, una tale misura di sicurezza riduce anche notevolmente la qualità dell’esperienza degli utenti. Con conseguente impatto sulla produttività degli utenti e sul numero di chiamate al servizio di assistenza. Un’altra conseguenza è il ricorso al cosiddetto shadow IT, ossia a soluzioni non autorizzate, e quindi all’introduzione di nuovi rischi alla sicurezza.
Caso d'uso
Rimuovere senza problemi i diritti di amministratore degli utenti finali
Controllo dei diritti di amministratore
Rimozione dei diritti di amministratore
Per gli utenti che possono accedere alle funzionalità e alle applicazioni effettivamente necessarie per il loro lavoro, la rimozione dei diritti di amministratore non è un problema, e potrebbe anche passare inosservata.
Fidarsi è bene, verificare è meglio
Un’alternativa indolore alle whitelist
Chi è conforme, e chi non lo è?
Stop all’esecuzione di programmi non autorizzati
Criteri di sicurezza in base al contesto
Un approccio personale
Offrite agli utenti ciò di cui hanno bisogno e proteggete gli endpoint
Trovate il giusto equilibrio tra il controllo dei diritti di amministratore e la produttività e l’esperienza d’uso. Gli utenti ve ne saranno grati.
Privilegi a misura di utente
Applicate con precisione i privilegi utente senza interferire con il flusso di lavoro degli utenti stessi.L’eventuale elevazione automatica dei diritti degli utenti può essere basata su algoritmi predefiniti, e l’acquisizione dei dati degli endpoint permette di analizzare il rapporto tra criteri ed esigenze di lavoro effettive.
Controllo delle applicazioni di facile gestione
Limitate le minacce senza dover ricorrere alla gestione manuale di whitelist e blacklist e senza ostacolare la produttività degli utenti. Trusted Ownership™ consente l’esecuzione delle sole applicazioni introdotte da amministratori affidabili, e impedisce quindi l’esecuzione di ransomware.
Casi d’uso avanzati
Coprite la maggior parte delle possibilità con limiti applicativi e restrizioni temporali. Limitate l’accesso alle risorse di rete. Richiamate il reindirizzamento URL contestuale ed esercitate un controllo granulare sull’installazione di applicazioni Web, con misure antimanomissione e controllo delle modifiche. Supportate una strategia di audit esaustiva.
Con un desktop personalizzato, gli utenti non sentono la mancanza di diritti di amministratore
Acquisite tutte le impostazioni personalizzate di un utente, a livello di sistema operativo e applicazioni. Gestite la personalizzazione in modo centrale per offrire un desktop coerente e personalizzato con modalità on-demand.
Controllo contestuale e granulare dei criteri
Rispettate le direttive di conformità aziendali e del settore, come HIPAA, FINRA e PCI, applicando i criteri necessari in tempo reale nel corso di una sessione dell’utente, e non solo al momento dell’accesso al sistema. Per ottimizzare l’esperienza d’uso, vengono elaborati più criteri in parallelo.
Protezione degli endpoint tramite una migliore visibilità
Individuate i comportamenti sospetti negli endpoint, come ad esempio processi sconosciuti che vengono iniziati all’avvio del sistema. Tenete traccia di chi dispone di diritti di amministratore e seguite le tendenze di elevazione automatica dei diritti degli utenti. Individuate file sospetti introdotti negli endpoint.
Il ruolo di Ivanti
Grazie alle soluzioni Ivanti, il personale IT può togliere i diritti di amministratore, proteggere gli endpoint, generare report su comportamenti a rischio, e rispettare le esigenze di conformità senza limitare l’esperienza d’uso degli utenti. Gli utenti che dispongono delle applicazioni, della personalizzazione e delle autorizzazioni di cui hanno bisogno per lavorare non si sentono limitati. Anzi: ci guadagnano in autonomia.