Przejdź do treści
Polski
  • Brak sugerowanych wyników, ponieważ pole wyszukiwania jest puste.

Admin By Request Free Plan – funkcjonalności, limity oraz wymagania techniczne

Darmowy plan Admin By Request umożliwia korzystanie z pełnej funkcjonalności Endpoint Privilege Management oraz Secure Remote Access. Sprawdź limity, wspierane systemy i wymagania techniczne.

Admin By Request Free Plan

Admin By Request oferuje darmowy plan (Free Plan), który umożliwia korzystanie z pełnej funkcjonalności rozwiązania w środowiskach testowych, laboratoryjnych oraz w mniejszych wdrożeniach produkcyjnych.

Plan pozwala wdrożyć mechanizmy zarządzania uprawnieniami administratora (Endpoint Privilege Management) oraz bezpieczny dostęp zdalny (Secure Remote Access) bez ponoszenia kosztów licencyjnych.

Free Plan jest często wykorzystywany do:

  • testów rozwiązania przed wdrożeniem produkcyjnym

  • laboratoriów i środowisk testowych

  • zabezpieczenia niewielkich środowisk IT

  • wdrożeń pilotażowych

  • demonstracji technologii

Rejestracja darmowego planu:

https://link.securivy.com/abr-free-plan

Po założeniu konta możliwe jest natychmiastowe rozpoczęcie konfiguracji środowiska oraz instalacja agentów na stacjach końcowych.


Zakres darmowego planu

W ramach Free Plan dostępne są następujące limity:

Endpoint Privilege Management (EPM)

  • do 25 stanowisk dla systemów Windows, macOS oraz Linux

  • do 10 stanowisk dla Windows Server

Secure Remote Access (SRA)

  • do 25 stanowisk

Wszystkie funkcje dostępne w darmowym planie są identyczne jak w wersji komercyjnej. Oznacza to, że możliwe jest korzystanie z pełnego zestawu funkcjonalności platformy Admin By Request.


Najważniejsze funkcje dostępne w Free Plan

Endpoint Privilege Management (EPM)

  • usuwanie lokalnych uprawnień administratora z komputerów użytkowników

  • podnoszenie uprawnień aplikacji na żądanie użytkownika

  • workflow akceptacji przez administratora

  • logowanie wszystkich zdarzeń związanych z podniesieniem uprawnień

  • szczegółowy audyt działań użytkowników

  • integracja z Active Directory oraz Azure AD

  • kontrola instalacji aplikacji

  • polityki bezpieczeństwa dla aplikacji

Secure Remote Access (SRA)

  • bezpieczny dostęp zdalny do komputerów użytkowników

  • sesje zdalne inicjowane przez administratora

  • kontrola i monitoring sesji

  • dostęp bez konieczności otwierania portów RDP

  • szyfrowanie połączeń

  • audyt sesji zdalnych


Dokumentacja techniczna

Pełna dokumentacja techniczna Admin By Request dostępna jest pod adresem:

https://docs.adminbyrequest.com/home.htm

Dokumentacja obejmuje między innymi:

  • architekturę rozwiązania

  • wymagania systemowe

  • wspierane systemy operacyjne

  • instrukcje instalacji agentów

  • konfigurację integracji z Active Directory

  • konfigurację polityk bezpieczeństwa

  • instrukcje wdrożeniowe

  • najlepsze praktyki wdrożeniowe

Dokumentacja zawiera również wbudowany czat AI, który pozwala szybko znaleźć odpowiedzi na pytania dotyczące konfiguracji lub działania systemu.


Wspierane systemy operacyjne

Admin By Request wspiera szeroki zakres systemów operacyjnych dla komputerów użytkowników oraz serwerów.

Windows (Endpoint Privilege Management)

Obsługiwane są między innymi:

  • Windows 10

  • Windows 11

  • Windows 10 LTSC

  • Windows 11 Enterprise

  • Windows 11 Pro

Agent EPM umożliwia kontrolę podnoszenia uprawnień, instalacji aplikacji oraz monitorowanie działań użytkowników wymagających uprawnień administratora.

Windows Server

Obsługiwane są m.in.:

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

W ramach Free Plan możliwe jest zarządzanie maksymalnie 10 serwerami Windows Server.

macOS

Obsługiwane są aktualne wersje systemu macOS, w tym m.in.:

  • macOS Ventura

  • macOS Sonoma

Agent dla macOS umożliwia:

  • zarządzanie uprawnieniami administratora

  • kontrolę podnoszenia uprawnień aplikacji

  • logowanie zdarzeń administracyjnych

Linux

Admin By Request wspiera wybrane dystrybucje Linux, w tym między innymi:

  • Ubuntu

  • Debian

  • CentOS

  • Red Hat Enterprise Linux

Agent Linux umożliwia kontrolę wykonywania poleceń wymagających podniesienia uprawnień (sudo).


Architektura rozwiązania

Admin By Request jest rozwiązaniem typu SaaS (Software as a Service).

Oznacza to, że:

  • infrastruktura zarządzająca znajduje się w chmurze producenta

  • nie jest wymagane instalowanie centralnego serwera w środowisku klienta

  • instalowany jest jedynie lekki agent na stacjach końcowych

Główne elementy architektury:

Agent Endpoint

Instalowany na komputerach użytkowników.

Odpowiada za:

  • egzekwowanie polityk bezpieczeństwa

  • obsługę podnoszenia uprawnień

  • komunikację z platformą Admin By Request

  • rejestrowanie zdarzeń

Portal administracyjny

Panel zarządzania dostępny przez przeglądarkę.

Administrator może w nim:

  • zarządzać politykami bezpieczeństwa

  • akceptować lub odrzucać wnioski o podniesienie uprawnień

  • analizować logi i zdarzenia bezpieczeństwa

  • zarządzać dostępem zdalnym

  • monitorować urządzenia

Platforma chmurowa

Centralna platforma Admin By Request odpowiedzialna za:

  • zarządzanie konfiguracją

  • przechowywanie logów

  • komunikację z agentami

  • obsługę workflow podnoszenia uprawnień


Wymagania sieciowe

Ponieważ rozwiązanie działa w modelu SaaS, wymagane jest jedynie umożliwienie komunikacji agentów z platformą Admin By Request.

Podstawowe wymagania sieciowe:

  • dostęp do Internetu z urządzeń końcowych

  • komunikacja wychodząca HTTPS (port 443)

  • brak konieczności otwierania portów przychodzących

Dzięki temu wdrożenie rozwiązania jest bardzo szybkie i nie wymaga zmian w infrastrukturze sieciowej.


Instalacja agentów

Instalacja agentów może odbywać się na kilka sposobów:

  • ręczna instalacja na pojedynczym komputerze

  • dystrybucja przez Microsoft Intune

  • dystrybucja przez Group Policy (GPO)

  • dystrybucja przez systemy MDM

  • instalacja poprzez systemy zarządzania oprogramowaniem

Proces instalacji jest bardzo szybki i zazwyczaj trwa kilka minut.

Po instalacji agent automatycznie rejestruje się w środowisku Admin By Request.


Integracja z katalogami użytkowników

Admin By Request umożliwia integrację z popularnymi systemami katalogowymi, co pozwala na centralne zarządzanie użytkownikami oraz politykami bezpieczeństwa.

Active Directory

Rozwiązanie może być zintegrowane z lokalnym środowiskiem Microsoft Active Directory.

Dzięki temu możliwe jest:

  • przypisywanie polityk bezpieczeństwa do użytkowników i grup AD

  • automatyczne mapowanie użytkowników do polityk

  • kontrola podnoszenia uprawnień w zależności od grupy użytkownika

  • zarządzanie dostępem do funkcji administracyjnych

Integracja z Active Directory pozwala również na łatwe wdrożenie rozwiązania w istniejących środowiskach domenowych.

Microsoft Entra ID (Azure AD)

Admin By Request wspiera także integrację z Microsoft Entra ID (Azure Active Directory).

Pozwala to na:

  • zarządzanie użytkownikami w środowiskach cloud i hybrid

  • wykorzystanie kont Microsoft 365 do logowania do panelu administracyjnego

  • centralne zarządzanie politykami bezpieczeństwa


Bezpieczeństwo rozwiązania

Admin By Request został zaprojektowany w taki sposób, aby umożliwić wdrożenie modelu Least Privilege w organizacji.

Oznacza to, że użytkownicy nie posiadają stałych uprawnień administratora, a dostęp do nich jest przyznawany tylko wtedy, gdy jest to rzeczywiście potrzebne.

Najważniejsze mechanizmy bezpieczeństwa obejmują:

Just-in-Time Privilege Elevation

Uprawnienia administratora są przyznawane tylko na czas wykonania konkretnej operacji.

Przykłady:

  • instalacja aplikacji

  • zmiana ustawień systemowych

  • uruchomienie aplikacji wymagającej uprawnień administratora

Po zakończeniu operacji uprawnienia są automatycznie cofane.

Approval Workflow

Administrator może skonfigurować mechanizm akceptacji wniosków o podniesienie uprawnień.

Proces może obejmować:

  • zatwierdzenie przez administratora IT

  • zatwierdzenie przez przełożonego użytkownika

  • automatyczne zatwierdzenie według zdefiniowanych reguł

Audyt i logowanie zdarzeń

System rejestruje wszystkie operacje związane z podnoszeniem uprawnień.

Logowane są między innymi:

  • użytkownik inicjujący operację

  • aplikacja wymagająca uprawnień

  • czas operacji

  • wynik akcji

Dzięki temu możliwe jest prowadzenie pełnego audytu działań administracyjnych.


Najczęstsze scenariusze użycia Admin By Request

Admin By Request jest wykorzystywany głównie do wdrażania modelu Least Privilege w organizacjach oraz do bezpiecznego zarządzania dostępem administracyjnym i zdalnym. Poniżej przedstawiono najczęstsze scenariusze wykorzystania funkcji Endpoint Privilege Management (EPM) oraz Secure Remote Access (SRA).

Usunięcie lokalnych administratorów z komputerów użytkowników

Jednym z najczęstszych scenariuszy wdrożenia Admin By Request jest odebranie użytkownikom stałych uprawnień administratora lokalnego.

Zamiast tego użytkownicy mogą:

  • podnosić uprawnienia tylko dla konkretnych aplikacji

  • instalować oprogramowanie po zatwierdzeniu przez administratora

  • wykonywać operacje administracyjne tylko wtedy, gdy jest to wymagane

Pozwala to znacząco ograniczyć ryzyko:

  • infekcji malware

  • instalacji nieautoryzowanego oprogramowania

  • niekontrolowanych zmian w systemie operacyjnym.

Kontrola instalacji i uruchamiania aplikacji

Admin By Request umożliwia kontrolowanie aplikacji wymagających uprawnień administratora.

Typowe scenariusze obejmują:

  • instalację aplikacji przez użytkownika z automatycznym podniesieniem uprawnień

  • zatwierdzanie instalacji przez administratora IT

  • tworzenie whitelisty aplikacji, które mogą być uruchamiane z podniesionymi uprawnieniami

Dzięki temu organizacja zachowuje kontrolę nad oprogramowaniem instalowanym na komputerach użytkowników.

Audyt działań administracyjnych użytkowników

Admin By Request rejestruje wszystkie operacje wymagające podniesienia uprawnień.

Najczęściej monitorowane zdarzenia obejmują:

  • instalacje aplikacji

  • uruchamianie narzędzi administracyjnych

  • zmiany konfiguracji systemu

  • użycie poleceń wymagających uprawnień administratora

Dzięki temu możliwe jest prowadzenie pełnego audytu działań użytkowników w środowisku IT.

Bezpieczne wsparcie zdalne użytkowników (Secure Remote Access)

Funkcja Secure Remote Access umożliwia administratorom lub zespołom wsparcia technicznego zdalny dostęp do komputerów użytkowników.

Najczęstsze zastosowania obejmują:

  • pomoc użytkownikom w rozwiązywaniu problemów technicznych

  • wsparcie helpdesk

  • diagnostykę problemów na komputerze użytkownika

  • zdalną konfigurację systemu lub aplikacji

Połączenia realizowane są bez konieczności:

  • otwierania portów RDP

  • konfiguracji VPN

  • instalowania dodatkowej infrastruktury.

Dostęp administratorów do komputerów w środowiskach rozproszonych

Secure Remote Access jest często wykorzystywany w organizacjach, w których użytkownicy pracują:

  • z domu

  • w oddziałach firmy

  • poza siecią firmową

Administratorzy mogą bezpiecznie uzyskać dostęp do urządzeń użytkowników bez konieczności budowania złożonej infrastruktury dostępowej.

Kontrola poleceń administracyjnych w środowiskach Linux

W środowiskach Linux Admin By Request może kontrolować polecenia wykonywane z użyciem sudo.

Pozwala to między innymi na:

  • logowanie poleceń wykonywanych przez użytkowników

  • kontrolę podnoszenia uprawnień

  • monitorowanie działań administracyjnych w systemach Linux.

Podsumowanie

Admin By Request Free Plan pozwala korzystać z pełnej funkcjonalności platformy w mniejszych środowiskach lub w celach testowych.

Najważniejsze cechy darmowego planu:

  • pełna funkcjonalność rozwiązania

  • do 25 urządzeń Endpoint Privilege Management

  • do 10 serwerów Windows Server

  • do 25 urządzeń Secure Remote Access

  • brak konieczności instalowania infrastruktury serwerowej

  • szybkie wdrożenie dzięki modelowi SaaS

Rejestracja darmowego planu:

https://link.securivy.com/abr-free-plan

Pełna dokumentacja techniczna:

https://docs.adminbyrequest.com/home.htm

Prezentacja Admin By Request

Chcesz zobaczyć, jak działa Admin By Request w praktyce?

Podczas krótkiej prezentacji pokażemy między innymi:

  • jak działa Endpoint Privilege Management w codziennej pracy użytkownika

  • w jaki sposób można odebrać użytkownikom prawa administratora bez utrudniania pracy

  • jak wygląda proces podnoszenia uprawnień i jego akceptacja

  • jak działa Secure Remote Access

  • jakie informacje są dostępne w audycie bezpieczeństwa

Wybierz dogodny dla siebie termin: