Zum Hauptinhalt springen

Erkennen und Entfernen nicht autorisierter Administratoren auf Ihren Endpunkten

Secure your endpoints with Level: detect, disable unauthorized admins, and automate with real-time monitoring.

Zusammenfassung

Tauchen Sie mit unserem umfassenden Leitfaden in die Welt der Endpunktsicherheit ein und erfahren Sie, wie Sie Level nutzen, um nicht autorisierte Administratorkonten zu erkennen und zu verwalten.

In diesem Video behandeln wir:

  • Festlegen der Liste autorisierter Admins: Erfahren Sie, wie Sie Ihre autorisierten Administratoren in Level als benutzerdefiniertes Feld definieren und speichern können, um sie einfach zu referenzieren und zu verwalten.

  • Lokale Admins erkennen: Wir zeigen Ihnen, wie Sie eine Liste aller lokalen Administratoren auf einem Gerät abrufen, diese Liste in einer Variablen (detectedAdmins) speichern und für den Vergleich vorbereiten.

  • Nicht autorisierte Admins identifizieren: Vergleichen Sie die Liste der erkannten Admins mit Ihren autorisierten Admins, um Abweichungen zu identifizieren und nicht autorisierte Admins hervorzuheben.

  • Genehmigungsprozess für Admin-Aktionen: Erfahren Sie, wie Sie eine Wartezeit für die Genehmigung implementieren, bevor Maßnahmen gegen nicht autorisierte Admins ergriffen werden, um die Kontrolle über Änderungen zu behalten.

  • Nicht autorisierte Admins deaktivieren: Gehen Sie den Prozess der Deaktivierung nicht autorisierter Administratorkonten durch, um Ihre Endpunkte zu sichern.

  • Validierung: Nach der Durchführung von Maßnahmen zeigen wir, wie Sie erneut prüfen können, ob keine nicht autorisierten Admins mehr vorhanden sind, und so die Wirksamkeit unserer Automatisierung bestätigen.

  • Berichte zum Automatisierungsverlauf: Entdecken Sie, wie Level dabei hilft, Geräte zu verfolgen und darüber zu berichten, bei denen es in der Vergangenheit Probleme gab, und wertvolle Erkenntnisse für Ihr InfoSec-Team liefert.

  • Echtzeit-Überwachung: Erfahren Sie, wie Sie Level so einrichten, dass dieser Admin-Verwaltungsprozess durch Echtzeit-Überwachung automatisch ausgelöst wird und Ihre Endpunkte ohne ständige manuelle Eingriffe gesichert bleiben.

Egal, ob Sie ein IT-Administrator sind, der die Sicherheit verschärfen möchte, oder ein Sicherheitsexperte, der sich für Automatisierungstools interessiert – dieses Video vermittelt Ihnen das Wissen, um Level für ein effizientes Endpunkt-Sicherheitsmanagement einzusetzen. Vergessen Sie nicht, zu liken, zu kommentieren und zu abonnieren, um weitere Tech-Automatisierungs-Tutorials zu erhalten!

Video-Tutorial

Ressourcenbibliothek

Sie können die in diesem Video erstellte Automatisierung und Überwachung direkt aus unserer Bibliothek importieren.

Hat dies deine Frage beantwortet?