Ivanti Application Control

Ivanti Application Control powered by

 

Kluczową sprawą dla bezpieczeństwa sieci firmowej jest fakt, aby użytkownicy końcowi używali tylko tych aplikacji, których potrzebują i nie mają możliwości instalacji nieautoryzowanych aplikacji w naszym środowisku.

Używanie dowolnych aplikacji destabilizuje środowisko i dodatkowo utrudnia zespołom wsparcia pomoc takim użytkownikom w przypadku ich zgłoszeń problemów z oprogramowaniem. Dotychczasowe metody wymuszania określonych aplikacji bazują na skomplikowanych skryptach lub uciążliwym utrzymaniu białych i czarnych list aplikacji.

 

Zaufane aplikacje

Dostęp do aplikacji może zależeć od tego, kto wprowadził aplikację lub plik do danego komputera. Uruchomić można tylko te aplikacje, które zostały zainstalowane przez zaufaną osobę (np. naszego administratora). Przez zastosowanie takiej polityki aplikacje instalowane przez administratora zawsze są dostępne, bez potrzeby oskryptowywania lub zarządzania listami oprogramowania. Application Manager zarządza również dostępem do zawartości aplikacji, takich jak kontrolki ActiveX, Vbscripts, pliki batch, pakiety msi i pliki kofiguracji rejestru.

 

Zarządzanie uprawnieniami

Dynamiczne kontrolki pozwalają z chirurgiczną precyzją określić, do których aplikacji użytkownik może mieć uprawnienia administracyjne, pozwalając na utrzymanie w ryzach kosztów wsparcia dla użytkowników. Nie ma już potrzeby nadawania uprawnień administratora do całego profilu użytkownika. Ivanti pozwala na sterowanie poziomem uprawnień per użytkownik, per aplikacja lub per określone zadanie.

 
Nie tylko aplikacje

Dostęp do ścieżek UNC lub URL może być również zarządzany przez Ivanti Application Managera dla wszystkich aplikacji i zasad dostępu sieciowego. Połączenia, definicje URL i aplikacje mogą być zarządzane poprzez interfejs użytkownika, a nie skrypty.

 
Dostęp kontekstowy

Zakres, do którego użytkownik ma dostęp może również zostać uzależniony od urządzenia lub miejsca z którego pracuje. Ten samo użytkownik może mieć mniejsze uprawnienia kiedy pracuje przy połączeniu poprzez publiczny hotspot niż podłączając się do sieci firmowej z własnego biura. Dostęp można uzależnić od miejsca, urządzenia, typu połączenia lub pory dnia.

 

Dostęp off-line

W systemie można określić również do jakich aplikacji i do jakich połączeń ma uprawnienia użytkownik, który pracuje off-line.

 

Zarządzanie licencjami

Ivanti Application Control jest uznawany przez Microsoft jako wymuszający zgodność licencyjną dla oprogramowania licencjonowanego per urządzenie. Możliwy jest monitoring aplikacji oraz wyraportowanie częstotliwości użycia aplikacji na urządzeniu lub przez określonego użytkownika. Można też ustawić limity na ilość uruchomionych instancji aplikacji, które urządzenia lub użytkownicy mogą ją uruchamiać, w jakich godzinach oraz jak długo. Audyt licencji można przeprowadzić zarówno w środowisku fizycznym jak i wirtualnym.

 

Kluczowe korzyści:

  • Utrzymanie środowiska w porządanym stanie
  • Większe możliwości przeglądu aplikacji w środowisku
  • Zapewnienie zgodności licencyjnej
  • Redukcja zgłoszeń do działu wsparcia
  • Większe zadowolenie użytkowników
  • Praktycznie nieograniczone możliwości nadawania uprawnień
  • Granularne nadawanie większych uprawnień w Windows 10

 

Przegląd funkcjonalności:

  • Szablony konfiguracyjne – szybko można zaimportować gotowe szablony konfiguracji, modyfikować lub stosować dowolne kombinacje.
  • Zarządzanie uprawnieniami – uprawnienia dla użytkowników, grup lub ról można podnieść lub ograniczyć dla aplikacji lub apletów panelu sterowania. Nawet jeśli zlikwidujemy lokalne konto administracyjne, użytkownicy nadal mogą je stosować dla określonych aplikacji lub zadań.
  • Wykrywanie uprawnień do aplikacji – szybki skan i raport pokażą które aplikacje i które zadania wymagają uprawnień administratora
  • Wniosek o zmianę uprawnień – w nagłych przypadkach użytkownik szybko może zawnioskować o podniesienie uprawnień. Uprawnienia mogą zostać przydzielone na stałe lub czasowo.
  • Pasywny monitoring – monitorowanie użycia aplikacji przez pojedynczego użytkownika, grupę użytkowników lub urządzenie dla zrozumienia zachowań użytkowników lub optymalizacji wykorzystania licencji oprogramowania
  • Analiza punktu końcowego – identyfikacja wszystkich plików wykonywalnych oraz podział na autoryzowane i nieautoryzowane, aby na podstawie tego przydzielić polityki i zarządzać użyciem aplikacji
  • Skan użycia aplikacji – identyfikacja jak wiele razy aplikacja była uruchamiana przez użytkownika. Jeśli aplikacja jest nieuzywana – można ją odinstalować i zaoszczędzić koszty licencji.
  • Zaufanie dla właściciela aplikacji – Trusted Ownership ™ – tylko aplikacje lub pliki wprowadzone przez zaufane osoby mogą być uruchamiane
  • Konfigurowanie białych i czarnych list – może być stworzone w połączeniu z opcją zaufanego właściciela aplikacji. Aplikacje do których użytkownik nie powinien mieć dostępu jak np. cmd.exe lub ftp.exe są automatycznie blokowane
  • Podpisy cyfrowe – zapewnienie inegralności aplikacji poprzez zastosowanie podpisów cyfrowycj SHA-1, SHA-256 lub ADLER32. Zmodyfikowane lub podszywające się aplikacje nie zostaną uruchomione
  • Limity dla aplikacji i ograniczenia czasowe – stosowanie polis określających maksymalna ilość instancji możliwą do uruchomienia przez użytkowników i w jakich porach dnia mozna je uruchamiać
  • Kontrola dostępu do sieci dla aplikacji – sterowanie dostępem dla aplikacji bez skomplikowanej infrastruktury routerów, switchy lub firewall’i. Zewnętrzne połączenia dla aplikacji mogą być przydzielane dla ścieżek UNC (także ścieżki do zasobów lokalnych) lub URL, do serwerów, adresów IP, urządzeń lub lokalizacji FTP. Polityki mogą sie zmieniać dynamicznie w zależności od właściwości urządzenia lub użytkownika
  • Silnik ustawiania własnych warunków – wykorzystaj możliwości Ivanti Environment Managera, aby utworzyć polisy na podstawie dowolnych parametrów, jak na przykład systemu operacyjnego, rejestru, plików, urządzenia i utwórz dowolną kombinację użytecznych parametrów.
  • Przekierowania URL – jeśli przeglądarka pozostanie otwarta na jakiejś stronie lub w aplikacji webowej, a użytkownik loguje się w tym czasie z innego urządzenia lub miejsca, można go przekierować do predefiniowanego bezpiecznego miejsca. Warunki przekierowania można określić indywidualnie lub globalnie.
  • Samo-autoryzacja aplikacji – niektórym użytkownikom można nadać uprawnienia uruchamiania aplikacji, które sami zainstalowali. Audyt oprogramowania pokaże szczegóły instalacji takich aplikacji oraz raport z ich użycia. Co więcej, kopia takiej aplikacji może być przechowywana centralnie do dalszego zbadania.
  • Kontrola instalacji aplikacji z sieci – kontroluj białą listę domen, z których użytkownicy mogą instalować aplikacje, jak np. www.adobe.com . To umożliwia samodzielną instalację znanych i bezpiecznych aplikacji bez ingerencji działu IT. Można ograniczyć aplikacje pobierane z zaufanych stron tylko do dozwolonych oraz w odpowiednich wersjach. Na przykład tylko Adobe Reader w wersji najnowszej
  • Śledzenie i kontrola zmian – zbieranie informacji o zmianach polityk oraz nadawanych uprawnieniach. Zapisy te są zabezpieczone hasłem.