Zusammenfassung
Tauchen Sie mit unserem umfassenden Leitfaden in die Welt der Endgerätesicherheit ein und erfahren Sie, wie Sie Level nutzen, um nicht autorisierte Administratorkonten zu erkennen und zu verwalten.
In diesem Video behandeln wir:
Liste der autorisierten Admins festlegen: Erfahren Sie, wie Sie Ihre autorisierten Administratoren in Level als benutzerdefiniertes Feld definieren und speichern, um eine einfache Referenzierung und Verwaltung zu ermöglichen.
Lokale Admins erkennen: Wir zeigen Ihnen, wie Sie eine Liste aller lokalen Administratoren auf einem Gerät abrufen, diese Liste in einer Variable (detectedAdmins) speichern und für den Vergleich vorbereiten.
Nicht autorisierte Admins identifizieren: Vergleichen Sie die Liste der erkannten Admins mit Ihren autorisierten Admins, um Abweichungen zu identifizieren und nicht autorisierte Admins hervorzuheben.
Genehmigungsprozess für Admin-Aktionen: Erfahren Sie, wie Sie eine Wartezeit für die Genehmigung implementieren, bevor Maßnahmen gegen nicht autorisierte Admins ergriffen werden, um die Kontrolle über Änderungen zu behalten.
Nicht autorisierte Admins deaktivieren: Gehen Sie den Prozess der Deaktivierung nicht autorisierter Administratorkonten durch, um Ihre Endgeräte zu sichern.
Validierung: Nach der Durchführung von Maßnahmen zeigen wir, wie Sie erneut prüfen, ob keine nicht autorisierten Admins mehr vorhanden sind, und damit die Wirksamkeit unserer Automatisierung bestätigen.
Berichterstellung zum Automatisierungsverlauf: Entdecken Sie, wie Level bei der Nachverfolgung und Berichterstellung zu Geräten hilft, die in der Vergangenheit Probleme hatten, und wertvolle Einblicke für Ihr InfoSec-Team liefert.
Echtzeitüberwachung: Erfahren Sie, wie Sie Level für die automatische Auslösung dieses Admin-Verwaltungsprozesses durch Echtzeitüberwachung einrichten, um Ihre Endgeräte ohne ständige manuelle Eingriffe zu schützen.
Egal, ob Sie ein IT-Administrator sind, der die Sicherheit verschärfen möchte, oder ein Sicherheitsexperte, der sich für Automatisierungstools interessiert – dieses Video vermittelt Ihnen das Wissen, um Level für ein effizientes Endgerätesicherheitsmanagement einzusetzen. Vergessen Sie nicht, es zu liken, zu kommentieren und zu abonnieren, um weitere Tech-Automatisierungs-Tutorials zu erhalten!
Video-Tutorial
Ressourcenbibliothek
Sie können die in diesem Video erstellte Automatisierung und Überwachung direkt aus unserer Bibliothek importieren.
macOS Admin-Konformität & Behebung (demnächst verfügbar)
Admin-Überwachungsrichtlinie (unterstützt Windows, macOS und Linux)
