Zum Hauptinhalt springen

Erkennung und Entfernung nicht autorisierter Administratoren auf Ihren Endpunkten

Sichern Sie Ihre Endpoints mit Level: Erkennen Sie unbefugte Administratoren, deaktivieren Sie diese und automatisieren Sie mit Echtzeit-Überwachung.

Zusammenfassung

Tauchen Sie in die Welt der Endpunktsicherheit ein mit unserem umfassenden Leitfaden zur Verwendung von Level zum Erkennen und Verwalten nicht autorisierter Administratorkonten.

In diesem Video behandeln wir:

  • Festlegung der Liste der autorisierten Administratoren : Erfahren Sie, wie Sie Ihre autorisierten Administratoren in Level als benutzerdefiniertes Feld für einfache Referenzierung und Verwaltung definieren und speichern.

  • Erkennung lokaler Administratoren : Wir zeigen Ihnen, wie Sie eine Liste aller lokalen Administratoren auf einem Gerät abrufen, diese Liste in einer Variablen speichern (detectedAdmins) und sie zum Vergleich vorbereiten.

  • Identifizierung nicht autorisierter Administratoren : Vergleichen Sie die Liste der erkannten Administratoren mit Ihren autorisierten Administratoren, um Abweichungen zu identifizieren, und heben Sie hervor, wer die nicht autorisierten Administratoren sind.

  • Genehmigungsprozess für Verwaltungsaktionen : Verstehen Sie, wie Sie eine Wartezeit für die Genehmigung implementieren, bevor Sie gegen nicht autorisierte Administratoren vorgehen, und stellen Sie sicher, dass Sie die Kontrolle über Änderungen behalten.

  • Deaktivierung nicht autorisierter Administratoren : Gehen Sie durch den Prozess des Deaktivierens dieser nicht autorisierten Administratorkonten zum Sichern Ihrer Endpunkte.

  • Validierung : Nach Maßnahmen zeigen wir, wie Sie erneut überprüfen, um sicherzustellen, dass keine nicht autorisierten Administratoren mehr vorhanden sind, und überprüfen so die Wirksamkeit unserer Automatisierung.

  • Meldung zum Automatisierungsverlauf : Entdecken Sie, wie Level beim Verfassen und Meldung zu Geräten hilft, die in der Vergangenheit Probleme hatten, und liefert wertvolle Erkenntnisse für Ihr InfoSec-Team.

  • Echtzeitüberwachung : Erfahren Sie, wie Sie Level für die automatische Auslösung dieses Admin-Verwaltungsprozesses durch Echtzeitüberwachung einrichten, um Ihre Endpunkte sicher zu halten, ohne ständige manuelle Eingriffe.

Egal ob Sie ein IT-Administrator sind, der die Sicherheit straffen möchte, oder ein Sicherheitsfachmann, der sich für Automatisierungstools interessiert, dieses Video vermittelt Ihnen das Wissen, um Level für effiziente Endpunktsicherheitsverwaltung zu nutzen. Vergessen Sie nicht, zu mögen, zu kommentieren und zu abonnieren, um weitere technische Automatisierungstutorials zu erhalten!

Video-Tutorial

Ressourcenbibliothek

Sie können die in diesem Video erstellte Automatisierung und Monitore direkt aus unserer Bibliothek importieren.

Hat dies deine Frage beantwortet?