Admin By Request Free Plan – funkcjonalności, limity oraz wymagania techniczne
Darmowy plan Admin By Request umożliwia korzystanie z pełnej funkcjonalności Endpoint Privilege Management oraz Secure Remote Access. Sprawdź limity, wspierane systemy i wymagania techniczne.
Admin By Request Free Plan
Admin By Request oferuje darmowy plan (Free Plan), który umożliwia korzystanie z pełnej funkcjonalności rozwiązania w środowiskach testowych, laboratoryjnych oraz w mniejszych wdrożeniach produkcyjnych.
Plan pozwala wdrożyć mechanizmy zarządzania uprawnieniami administratora (Endpoint Privilege Management) oraz bezpieczny dostęp zdalny (Secure Remote Access) bez ponoszenia kosztów licencyjnych.
Free Plan jest często wykorzystywany do:
-
testów rozwiązania przed wdrożeniem produkcyjnym
-
laboratoriów i środowisk testowych
-
zabezpieczenia niewielkich środowisk IT
-
wdrożeń pilotażowych
-
demonstracji technologii
Rejestracja darmowego planu:
https://link.securivy.com/abr-free-plan
Po założeniu konta możliwe jest natychmiastowe rozpoczęcie konfiguracji środowiska oraz instalacja agentów na stacjach końcowych.
Zakres darmowego planu
W ramach Free Plan dostępne są następujące limity:
Endpoint Privilege Management (EPM)
-
do 25 stanowisk dla systemów Windows, macOS oraz Linux
-
do 10 stanowisk dla Windows Server
Secure Remote Access (SRA)
-
do 25 stanowisk
Wszystkie funkcje dostępne w darmowym planie są identyczne jak w wersji komercyjnej. Oznacza to, że możliwe jest korzystanie z pełnego zestawu funkcjonalności platformy Admin By Request.
Najważniejsze funkcje dostępne w Free Plan
Endpoint Privilege Management (EPM)
-
usuwanie lokalnych uprawnień administratora z komputerów użytkowników
-
podnoszenie uprawnień aplikacji na żądanie użytkownika
-
workflow akceptacji przez administratora
-
logowanie wszystkich zdarzeń związanych z podniesieniem uprawnień
-
szczegółowy audyt działań użytkowników
-
integracja z Active Directory oraz Azure AD
-
kontrola instalacji aplikacji
-
polityki bezpieczeństwa dla aplikacji
Secure Remote Access (SRA)
-
bezpieczny dostęp zdalny do komputerów użytkowników
-
sesje zdalne inicjowane przez administratora
-
kontrola i monitoring sesji
-
dostęp bez konieczności otwierania portów RDP
-
szyfrowanie połączeń
-
audyt sesji zdalnych
Dokumentacja techniczna
Pełna dokumentacja techniczna Admin By Request dostępna jest pod adresem:
https://docs.adminbyrequest.com/home.htm
Dokumentacja obejmuje między innymi:
-
architekturę rozwiązania
-
wymagania systemowe
-
wspierane systemy operacyjne
-
instrukcje instalacji agentów
-
konfigurację integracji z Active Directory
-
konfigurację polityk bezpieczeństwa
-
instrukcje wdrożeniowe
-
najlepsze praktyki wdrożeniowe
Dokumentacja zawiera również wbudowany czat AI, który pozwala szybko znaleźć odpowiedzi na pytania dotyczące konfiguracji lub działania systemu.
Wspierane systemy operacyjne
Admin By Request wspiera szeroki zakres systemów operacyjnych dla komputerów użytkowników oraz serwerów.
Windows (Endpoint Privilege Management)
Obsługiwane są między innymi:
-
Windows 10
-
Windows 11
-
Windows 10 LTSC
-
Windows 11 Enterprise
-
Windows 11 Pro
Agent EPM umożliwia kontrolę podnoszenia uprawnień, instalacji aplikacji oraz monitorowanie działań użytkowników wymagających uprawnień administratora.
Windows Server
Obsługiwane są m.in.:
-
Windows Server 2016
-
Windows Server 2019
-
Windows Server 2022
W ramach Free Plan możliwe jest zarządzanie maksymalnie 10 serwerami Windows Server.
macOS
Obsługiwane są aktualne wersje systemu macOS, w tym m.in.:
-
macOS Ventura
-
macOS Sonoma
Agent dla macOS umożliwia:
-
zarządzanie uprawnieniami administratora
-
kontrolę podnoszenia uprawnień aplikacji
-
logowanie zdarzeń administracyjnych
Linux
Admin By Request wspiera wybrane dystrybucje Linux, w tym między innymi:
-
Ubuntu
-
Debian
-
CentOS
-
Red Hat Enterprise Linux
Agent Linux umożliwia kontrolę wykonywania poleceń wymagających podniesienia uprawnień (sudo).
Architektura rozwiązania
Admin By Request jest rozwiązaniem typu SaaS (Software as a Service).
Oznacza to, że:
-
infrastruktura zarządzająca znajduje się w chmurze producenta
-
nie jest wymagane instalowanie centralnego serwera w środowisku klienta
-
instalowany jest jedynie lekki agent na stacjach końcowych
Główne elementy architektury:
Agent Endpoint
Instalowany na komputerach użytkowników.
Odpowiada za:
-
egzekwowanie polityk bezpieczeństwa
-
obsługę podnoszenia uprawnień
-
komunikację z platformą Admin By Request
-
rejestrowanie zdarzeń
Portal administracyjny
Panel zarządzania dostępny przez przeglądarkę.
Administrator może w nim:
-
zarządzać politykami bezpieczeństwa
-
akceptować lub odrzucać wnioski o podniesienie uprawnień
-
analizować logi i zdarzenia bezpieczeństwa
-
zarządzać dostępem zdalnym
-
monitorować urządzenia
Platforma chmurowa
Centralna platforma Admin By Request odpowiedzialna za:
-
zarządzanie konfiguracją
-
przechowywanie logów
-
komunikację z agentami
-
obsługę workflow podnoszenia uprawnień
Wymagania sieciowe
Ponieważ rozwiązanie działa w modelu SaaS, wymagane jest jedynie umożliwienie komunikacji agentów z platformą Admin By Request.
Podstawowe wymagania sieciowe:
-
dostęp do Internetu z urządzeń końcowych
-
komunikacja wychodząca HTTPS (port 443)
-
brak konieczności otwierania portów przychodzących
Dzięki temu wdrożenie rozwiązania jest bardzo szybkie i nie wymaga zmian w infrastrukturze sieciowej.
Instalacja agentów
Instalacja agentów może odbywać się na kilka sposobów:
-
ręczna instalacja na pojedynczym komputerze
-
dystrybucja przez Microsoft Intune
-
dystrybucja przez Group Policy (GPO)
-
dystrybucja przez systemy MDM
-
instalacja poprzez systemy zarządzania oprogramowaniem
Proces instalacji jest bardzo szybki i zazwyczaj trwa kilka minut.
Po instalacji agent automatycznie rejestruje się w środowisku Admin By Request.
Integracja z katalogami użytkowników
Admin By Request umożliwia integrację z popularnymi systemami katalogowymi, co pozwala na centralne zarządzanie użytkownikami oraz politykami bezpieczeństwa.
Active Directory
Rozwiązanie może być zintegrowane z lokalnym środowiskiem Microsoft Active Directory.
Dzięki temu możliwe jest:
-
przypisywanie polityk bezpieczeństwa do użytkowników i grup AD
-
automatyczne mapowanie użytkowników do polityk
-
kontrola podnoszenia uprawnień w zależności od grupy użytkownika
-
zarządzanie dostępem do funkcji administracyjnych
Integracja z Active Directory pozwala również na łatwe wdrożenie rozwiązania w istniejących środowiskach domenowych.
Microsoft Entra ID (Azure AD)
Admin By Request wspiera także integrację z Microsoft Entra ID (Azure Active Directory).
Pozwala to na:
-
zarządzanie użytkownikami w środowiskach cloud i hybrid
-
wykorzystanie kont Microsoft 365 do logowania do panelu administracyjnego
-
centralne zarządzanie politykami bezpieczeństwa
Bezpieczeństwo rozwiązania
Admin By Request został zaprojektowany w taki sposób, aby umożliwić wdrożenie modelu Least Privilege w organizacji.
Oznacza to, że użytkownicy nie posiadają stałych uprawnień administratora, a dostęp do nich jest przyznawany tylko wtedy, gdy jest to rzeczywiście potrzebne.
Najważniejsze mechanizmy bezpieczeństwa obejmują:
Just-in-Time Privilege Elevation
Uprawnienia administratora są przyznawane tylko na czas wykonania konkretnej operacji.
Przykłady:
-
instalacja aplikacji
-
zmiana ustawień systemowych
-
uruchomienie aplikacji wymagającej uprawnień administratora
Po zakończeniu operacji uprawnienia są automatycznie cofane.
Approval Workflow
Administrator może skonfigurować mechanizm akceptacji wniosków o podniesienie uprawnień.
Proces może obejmować:
-
zatwierdzenie przez administratora IT
-
zatwierdzenie przez przełożonego użytkownika
-
automatyczne zatwierdzenie według zdefiniowanych reguł
Audyt i logowanie zdarzeń
System rejestruje wszystkie operacje związane z podnoszeniem uprawnień.
Logowane są między innymi:
-
użytkownik inicjujący operację
-
aplikacja wymagająca uprawnień
-
czas operacji
-
wynik akcji
Dzięki temu możliwe jest prowadzenie pełnego audytu działań administracyjnych.
Najczęstsze scenariusze użycia Admin By Request
Admin By Request jest wykorzystywany głównie do wdrażania modelu Least Privilege w organizacjach oraz do bezpiecznego zarządzania dostępem administracyjnym i zdalnym. Poniżej przedstawiono najczęstsze scenariusze wykorzystania funkcji Endpoint Privilege Management (EPM) oraz Secure Remote Access (SRA).
Usunięcie lokalnych administratorów z komputerów użytkowników
Jednym z najczęstszych scenariuszy wdrożenia Admin By Request jest odebranie użytkownikom stałych uprawnień administratora lokalnego.
Zamiast tego użytkownicy mogą:
-
podnosić uprawnienia tylko dla konkretnych aplikacji
-
instalować oprogramowanie po zatwierdzeniu przez administratora
-
wykonywać operacje administracyjne tylko wtedy, gdy jest to wymagane
Pozwala to znacząco ograniczyć ryzyko:
-
infekcji malware
-
instalacji nieautoryzowanego oprogramowania
-
niekontrolowanych zmian w systemie operacyjnym.
Kontrola instalacji i uruchamiania aplikacji
Admin By Request umożliwia kontrolowanie aplikacji wymagających uprawnień administratora.
Typowe scenariusze obejmują:
-
instalację aplikacji przez użytkownika z automatycznym podniesieniem uprawnień
-
zatwierdzanie instalacji przez administratora IT
-
tworzenie whitelisty aplikacji, które mogą być uruchamiane z podniesionymi uprawnieniami
Dzięki temu organizacja zachowuje kontrolę nad oprogramowaniem instalowanym na komputerach użytkowników.
Audyt działań administracyjnych użytkowników
Admin By Request rejestruje wszystkie operacje wymagające podniesienia uprawnień.
Najczęściej monitorowane zdarzenia obejmują:
-
instalacje aplikacji
-
uruchamianie narzędzi administracyjnych
-
zmiany konfiguracji systemu
-
użycie poleceń wymagających uprawnień administratora
Dzięki temu możliwe jest prowadzenie pełnego audytu działań użytkowników w środowisku IT.
Bezpieczne wsparcie zdalne użytkowników (Secure Remote Access)
Funkcja Secure Remote Access umożliwia administratorom lub zespołom wsparcia technicznego zdalny dostęp do komputerów użytkowników.
Najczęstsze zastosowania obejmują:
-
pomoc użytkownikom w rozwiązywaniu problemów technicznych
-
wsparcie helpdesk
-
diagnostykę problemów na komputerze użytkownika
-
zdalną konfigurację systemu lub aplikacji
Połączenia realizowane są bez konieczności:
-
otwierania portów RDP
-
konfiguracji VPN
-
instalowania dodatkowej infrastruktury.
Dostęp administratorów do komputerów w środowiskach rozproszonych
Secure Remote Access jest często wykorzystywany w organizacjach, w których użytkownicy pracują:
-
z domu
-
w oddziałach firmy
-
poza siecią firmową
Administratorzy mogą bezpiecznie uzyskać dostęp do urządzeń użytkowników bez konieczności budowania złożonej infrastruktury dostępowej.
Kontrola poleceń administracyjnych w środowiskach Linux
W środowiskach Linux Admin By Request może kontrolować polecenia wykonywane z użyciem sudo.
Pozwala to między innymi na:
-
logowanie poleceń wykonywanych przez użytkowników
-
kontrolę podnoszenia uprawnień
-
monitorowanie działań administracyjnych w systemach Linux.
Podsumowanie
Admin By Request Free Plan pozwala korzystać z pełnej funkcjonalności platformy w mniejszych środowiskach lub w celach testowych.
Najważniejsze cechy darmowego planu:
-
pełna funkcjonalność rozwiązania
-
do 25 urządzeń Endpoint Privilege Management
-
do 10 serwerów Windows Server
-
do 25 urządzeń Secure Remote Access
-
brak konieczności instalowania infrastruktury serwerowej
-
szybkie wdrożenie dzięki modelowi SaaS
Rejestracja darmowego planu:
https://link.securivy.com/abr-free-plan
Pełna dokumentacja techniczna:
https://docs.adminbyrequest.com/home.htm
Prezentacja Admin By Request
Chcesz zobaczyć, jak działa Admin By Request w praktyce?
Podczas krótkiej prezentacji pokażemy między innymi:
-
jak działa Endpoint Privilege Management w codziennej pracy użytkownika
-
w jaki sposób można odebrać użytkownikom prawa administratora bez utrudniania pracy
-
jak wygląda proces podnoszenia uprawnień i jego akceptacja
-
jak działa Secure Remote Access
-
jakie informacje są dostępne w audycie bezpieczeństwa
Wybierz dogodny dla siebie termin: