PowerBroker for Windows

PowerBroker for Windows

Gerenciamento de Privilégios Windows e de Sessão

Proteja usuários finais, impeça e contenha violações e reduza as chamadas do help desk em computadores e servidores Microsoft® Windows. Com o PowerBroker, você remove direitos excessivos de usuários finais, audita sessões privilegiadas e identifica atividades de risco – sem interromper a produtividade.

Gerenciamento de Privilégios e Sessões para a Proteção de Sistemas Windows

O caso de gerenciamento de privilégios para Windows é impressionante. Considere o fato que 94% das vulnerabilidades críticas reportadas pela Microsoft em 2016 poderiam ser mitigadas com a remoção dos direitos de administrador dos usuários. Seja por acesso externo de hackers usando phishing ou ramsomware, ou pelo uso indevido dos colaboradores, o acesso inadequado aos direitos de administrador pode facilitar violações de dados devastadoras. Esses privilégios são priorizados pelos invasores, pois permitem liberdade de movimento e acesso sob o radar de detecção. Entretanto, a remoção indiscriminada dos direitos de administrador pode colocar a produtividade em risco e sobrecarregar o helpdesk de TI. É aí que o PowerBroker for Windows entra em ação.

O PowerBroker for Windows é uma solução de gerenciamento de privilégios que oferece visibilidade e controle inigualáveis sobre computadores e servidores físicos e virtuais.

  • Reduza as superfícies de ataque com a remoção dos direitos de administrador dos usuários e com a implementação de controles de políticas bem definidos para todos os acessos com privilégios, sem interromper a produtividade.
  • Monitore e fiscalize sessões de acessos não autorizados e/ou alterações em arquivos e diretórios. 
  • Analise comportamento para detectar usuário, conta e atividades suspeitas.

Quer você precise executar privilégios mínimos, controle patenteado de aplicações, criação de log de atividades com privilégios ou monitoramento de integridade de arquivos, o PowerBroker oferece os mais abrangentes recursos de gerenciamento de privilégios disponíveis.

Auditoria e Governança

Auditoria e Governança

Analise o comportamento dos usuários coletando, armazenando e indexando logs, além de outros eventos privilegiados.

Privilégios Mínimos Abrangentes

Privilégios Mínimos Abrangentes

Eleve privilégios de usuários padrão Windows, Mac, Unix e Linux por meio de controles otimizados e baseados em políticas.

Política de Acesso Dinâmico

Política de Acesso Dinâmico

Use fatores, como horário, dia, local e status de vulnerabilidade da aplicação/ativo para tomar decisões de elevação de privilégios.

Sistema Remoto e Controle de Aplicações

Sistema Remoto e Controle de Aplicações

Possibilite que os usuários executem comandos específicos e façam sessões remotas com base em regras sem a necessidade de fazer login como administrador ou raiz. Quando combinadas com o gerenciamento integrado de senhas privilegiadas, as aplicações elevadas podem ser executadas sem expor as senhas.

Monitoramento de Integridade de Políticas e Arquivos

Monitoramento de Integridade de Políticas e Arquivos

Auditoria e relatórios sobre alterações em arquivos críticos de política, sistema, aplicações e dados.

Análise de Ameaças com Privilégios

Análise de Ameaças com Privilégios

Correlacione o comportamento de usuários com dados de vulnerabilidade de ativos e informações de segurança das melhores soluções.

PRIVILÉGIO MÍNIMO PARA DESKTOPS E SERVIDORES WINDOWS

Elimine direitos de administrador:  evite mau uso intencional, acidental e indireto dos privilégios em ativos Windows.

Bloqueie atividades suspeitas: aplique restrições na instalação, no uso de softwares e na alteração de configurações do sistema operacional.

Garanta a conformidade: atenda às exigências internas e externas implementando o gerenciamento de identidade de privilégio mínimo e monitorando atividades privilegiadas.

Garanta produtividade: configure todos os usuários com privilégios padrão e habilite privilégios elevados para aplicações e tarefas específicas, sem requerer credenciais administrativas.

Proteja sistemas de arquivo: adicione recursos opcionais Elimine direitos de administrador: Evite mau uso intencional, acidental e indireto dos privilégios em ativos Windows.

Bloqueie atividades suspeitas: Aplique restrições na instalação, no uso de softwares e na alteração de configurações do sistema operacional.

Garanta a conformidade: Atenda às exigências internas e externas aplicando gerenciamento de identidade de privilégio mínimo e monitorando atividades privilegiadas.

Garanta produtividade: Configure todos os usuários com privilégios padrão e habilite privilégios elevados para aplicações e tarefas específicas, sem requerer credenciais administrativas.

Proteja sistemas de arquivos: adicione monitoramento opcional de integridade de arquivos para identificar e, até mesmo, rejeitar alterações não autorizadas.

Grave sessões: Adicione monitoramento opcional de sessões para capturar a tela de atividades de usuários com privilégios e registro de teclas para documentar todas as alterações privilegiadas em um ativo.

Eleve aplicações: Eleve aplicações como usuário conectado ou outro usuário sem expor as credenciais.

para identificar e até mesmo rejeitar alterações não autorizadas.

Grave sessões: adicione o recurso de monitoramento opcional de sessões para capturar telas de atividades de usuários com privilégios e registros de teclas, documentando assim todas as alterações privilegiadas em um ativo.

Eleve aplicações: Eleve aplicações como usuário conectado ou outro usuário sem expor as credenciais.

MONITORAMENTO E VISIBILIDADE DE ATIVIDADES PRIVILEGIADAS

Rastreie e evite movimentação lateral: use regras para rastrear e evitar atividades suspeitas de usuários com base em funções e recursos direcionados

Identifique atividades suspeitas: monitore logs de eventos do Windows e faça análises Identifique atividades suspeitas: monitore os logs de eventos do Windows em busca de anomalias e faça análises com a ferramenta de análise comportamental da plataforma BeyondInsight.

Mantenha o awareness : Monitore eventos UAC, regras de aplicações, elevações solicitadas, aplicações rejeitadas e mais.

Garanta responsabilidade: adicione monitoramento de sessão opcional para gravação de atividades com base em regras, incluindo capturas de tela e registros de toque de teclas.

Entenda e comunique riscos: Faça uso de uma console interativa de análises e relatórios com base em funções, suportada por um data warehouse centralizado, para fiscalizações contínuas de atividades de software gerenciamento de privilégios do usuário.

.

Mantenha o awareness : monitore eventos UAC, regras de aplicações, elevações solicitadas, aplicações rejeitadas e mais.

Garanta responsabilidade: acrescente monitoramento opcional de sessão para gravação de atividades com base em regras, incluindo capturas de tela e registros de toque de teclas.

Entenda e comunique riscos: Utilize a console interativa de análises e relatórios, suportada por um data warehouse centralizado, para auditorias contínuas de atividades de privilégios de usuários.

GERENCIAMENTO DE RISCO DE APLICAÇÕES GRANULARES

Controle de aplicações: insira as ferramentas de hacking em uma blacklist, aplicações permitidas em uma whitelist e crie uma lista intermediária para aplicações com base em regras para manter os sistemas seguros.

Permita direitos de administrador onde necessário: Identifique, de maneira proativa, aplicações e tarefas que requerem privilégios de administrador – e gere regras automaticamente para elevação de privilégios.

Reforce o gerenciamento de aplicações com base em vulnerabilidades: varra as aplicações durante a execução para verificar vulnerabilidades e permita, rejeite ou altere privilégios de acordo com violações regulatórias, gravidade ou tempo das vulnerabilidades – com base no banco de dados de vulnerabilidades disponível no Retina.

Arquivos em quarentena: beneficie-se da ferramenta BeyondInsight Threat Analytics para relatórios de malware, possibilitando uma melhor tomada de decisões sobre os riscos.

Simplifique o gerenciamento de aplicações:  a abordagem com base em regras elimina a necessidade de gerenciar whitelists complexas com milhares de assinaturas, garantindo controle total das aplicações.

Rastreio de fontes confiáveis: Crie regras para as atividades, processos ou aplicações com base na fonte original.

CONSRTRUÍDO PARA EFICIÊNCIA

Tenha controle sobre todas as contas: automaticamente descubra e trace o perfil de todas as contas do Windows, e coloque-as rapidamente em gerenciamento centralizado

Gerenciamento e criação de políticas: configure políticas pelo Active Directory Group Policy ou pelos serviços Web do PowerBroker,   McAfee e ePO com suporte para sistemas air gap e ativos sem domínio.

Suporte a OTPs (one-time-passwords): suporte para qualquer solução multifator que use o protocolo RADIUS para verificação de que o usuário é o remetente certo da política de elevação.

Garanta adoção e usabilidade: forneça uma interface moderna e fácil de usar para usuários finais além de um dashboard inovador.

Reduza custos de suporte técnico: reduza custos de suporte em 40% ou mais com a remoção de direitos de administrador sem comprometer a produtividade do usuário final.

Aplique regras de script do PowerShell com a sua assinatura: crie uma regra de editor para direcionar scripts do PowerShell – se o script mudar, a assinatura deixa de ser válida.

Redução de Riscos Baseados no Usuário com PowerBroker for Windows

1 Implemente segurança de privilégio mínimo

É difícil balancear os quesitos "segurança" e "permissão" dos usuários para executar seus trabalhos. O PowerBroker for Windows utiliza privilégios mínimos em um modelo adaptativo, com a aplicação de políticas e elevação de privilégio, considerando o perfil de vulnerabilidade da aplicação destino. A solução também concede de forma transparente os direitos que eles precisam para executar seus serviços sem expor a organização a risco desnecessário.

2 Linha de base / Desvio de imagem

Quando os usuários podem alterar configurações ou instalar o software por si só, as definições de configuração ficam comprometidas e resultam em mais trabalho para o suporte técnico, além da perda de produtividade para o usuário. O PowerBroker for Windows garante que somente tarefas aprovadas sejam lançadas. Isso reduz drasticamente o tempo gasto com máquinas com problemas de reformatação.

3 Acesso de Controle para Aplicações Baseadas em Perfil de Risco

Os administradores de segurança de TI devem garantir que uma aplicação seja executada sem riscos.

O padrão de regras de segurança tradicional corresponde a uma aplicação para elevação de privilégios ou negação da mesma. Usando tecnologia de patente, o PowerBroker for Windows permite a marcação em lista cinza com base em conformidades reguladoras e em vulnerabilidades associadas à uma aplicação.

4 Permite Acesso Eficiente e Seguro a Aplicações

Através de sua integração com o PowerBroker Password Safe, o gerente de privilégios do PowerBroker for Windows fornece acessos "run-as" às aplicações de modo completamente automatizado, fazendo correspondência de credenciais e fornecendo acesso sem expor credenciais ao usuário final.