¿Cómo son las solicitudes de derechos de administrador?
Estos 5 casos de uso de EPM (Endpoint Privilege Manager) se basan en numerosas consultas con clientes, presentadas en la siguiente lista breve de “personas” que mejor reflejan los tipos más comunes de solicitudes de derechos de administrador, con los que los departamentos de TI en las empresas modernas deben lidiar.
¿Alguna de estas personas se asemeja a escenarios en tu organización? Si es así, Admin By Request cuenta con una funcionalidad clave para abordar cada uno. Puedes configurar Admin By Request para adaptarse a las necesidades de una, algunas o todas estas personas, y aplicarlas a múltiples grupos de usuarios o equipos, simultáneamente.
Pop
Identificación: Usuarios que “aparecen” de forma inesperada solicitando derechos de administrador para una aplicación. Alto volumen, impredecibles y siempre urgentes.
Los «Pop» suponen un enorme drenaje de productividad empresarial (tanto en el departamento de TI como en el lado del usuario), cuyo impacto suele pasar desapercibido entre la vorágine del día a día, y por tanto, el coste real que genera esta actividad está gravemente subestimado.
Funcionalidad clave de Admin By Request: Ejecutar como administrador con el modo de aprobación activado.
Robot
Identificación: Normalmente se encuentran en instituciones industriales, científicas y
académicas, donde existe la necesidad de permisos automatizados para elevar de forma segura los privilegios solo para aplicaciones específicas, bajo auditoría completa y bloqueando todo otro acceso de administrador.
Funcionalidad clave de Admin By Request: Preaprobación por aplicación sin necesidad de confirmación por parte del usuario.
Hero
Identificación: Los Heroes, que trabajan en departamentos de helpdesk, deben cumplir con las restricciones de derechos de administrador local en sus propios ordenadores, pero al mismo tiempo necesitan tener derechos de administrador completos y auditados para resolver problemas en los sistemas de los usuarios finales que soportan. Es una gran preocupación de seguridad interna si el personal de helpdesk tiene acceso global y sin auditoría a derechos de administrador local en todos los sistemas, desde el empleado de menor rango hasta el CEO.
Funcionalidad clave de Admin By Request: Modo de asistencia para soporte.
Shado
Identificación: ¡Poder para la gente! ¿Tienes empleados con conocimientos técnicos que intentan “ayudar” a sus compañeros a eludir las restricciones que impone IT para poder hacer su trabajo? El “Shadow IT” es un problema creciente para los departamentos de IT actuales, y hemos desarrollado una función especial para combatirlo. Con la función ‘Owner Locking’ de Admin By Request, los usuarios solo pueden realizar elevaciones de privilegios en el hardware del que son propietarios exclusivos. Así que si tienes un “Shadow IT Chief”, su revolución empezará y terminará… ¡solo en su propia máquina!
Funcionalidad clave de Admin By Request: Bloqueo por propietario (Windows y Mac).
Whiz
Identificación: Los magos del desarrollo requieren derechos de administrador completos para trabajar su magia, por lo que necesitas un medio para proporcionarles privilegios elevados de forma “Just-In-Time”, totalmente auditados, pero también con la capacidad de añadir controles y restricciones. Lo clave es mantener la plena productividad (y satisfacción) de tus desarrolladores con su entorno de trabajo. Nadie quiere un mago enfadado en su equipo, por lo que la solución de derechos de administrador local debe ser potente y altamente receptiva. Los derechos de administrador deberían aparecer mágicamente con un simple movimiento de
muñeca. ¡Elevato VStudio!
Funcionalidad clave de Admin By Request: Sesiones de administrador con tiempo
limitado con bloqueo selectivo y protección contra manipulaciones.
Más Información
Ayúdanos con este formulario a facilitarte la información que necesitas.