IDC MarketScape nazywa CyberArk liderem na rynku zarządzania uprzywilejowanego dostępu

IDC MarketScape nazywa CyberArk liderem na rynku zarządzania uprzywilejowanego dostępuPrivileged Access Management

Wiodąca firma analityczna wyróżnia krytyczne luki bezpieczeństwa kont uprzywilejowanych lecz niezarządzanych; CyberArk liderem rynku PAM.

Newton, Massachusetts, 18 marca 2015 – CyberArk (NASDAQ: CYBR), firma która chroni organizacje przed atakami które wniknęły wewnątrz sieci, poinformowała, że ​​została nazwana liderem w rankingu IDC MarketScape. Zarządzanie uprzywilejowanym dostępem 2014 według oceny dostawców. (doc # 253303, grudzień 2014).

IDC MarketScape ocenia dostawców oferujących produkty zarządzania uprzywilejowanym dostępem (PAM) i zwraca uwagę, że „CyberArk PAM” jest „wielkim gorylem” pod względem: „wielkości przychodów i wielkości bazy klientów.”

Kompromitacja i nadużywanie uprzywilejowanych kont jest kluczowym elementem w zaawansowanych, ukierunkowanych atakach cybernetycznych. Jak wykazano, ostatnie, niszczycielskie ataki na firmy, to napastnicy zajmujący się cyber kradzieżą i wykorzystaniem uprzywilejowanych kont aby przeprowadzić wrogie przejęcie całej infrastruktury firmy. Dzięki wykorzystaniu uprzywilejowanego dostępu, napastnik może przeprowadzać wewnętrzne rozpoznanie, przeczesać całą sieć bez bycia wykrytym i wypełnić cele ataku. IDC MarketScape dostrzega pilną potrzebę zabezpieczenia uprzywilejowanych kont i oferuje przedsiębiorstwom zalecenia dotyczące oceny dostawców.

„Atakujący zazwyczaj wykorzystują uprzywilejowane poświadczenia, aby osiągnąć swoje cele, dlatego przywilej zarządzania dostępem jest kluczowym elementem zabezpieczenia przedsiębiorstwa”, powiedział Pete Lindstrom, dyrektor badań, Security Products w IDC. „CyberArk zyskał pozycję lidera zarządzania uprzywilejowanym dostępem dzięki szerokiemu wachlarzowi możliwości i zaangażowaniu się w innowacje. Świadczą o tym liczby – stałe dochody i rosnąca baza klientów.”
Raport IDC MarketScape podkreśla kluczowe funkcjonalności produktów jakie należy wziąć pod uwagę przy wyborze dostawcy uprzywilejowanego zarządzania dostępem, w tym zdolność do:

  • Zarządzania dostępem do współdzielonych kont o specjalnych przywilejach: Obejmuje śledzenie użycia i wspólnej kontroli dostępu do konta przez śledzenie aktywności użytkowników i wykorzystania hasła logowania aby móc wykryć dziwne zachowanie.
  • Pozwala usunąć z systemu Windows lokalne funkcje administracyjne: Usuwając lokalne uprawnienia administratora z konta użytkownika, zapewniając elastyczność i funkcjonalność dla indywidualnych potrzeb użytkownika, dział IT może lepiej wspierać indywidualne potrzeby środowiska pracy przy jednoczesnej ochronie przed współczesnymi zagrożeniami, których celem jest wykorzystanie kont administratora.
  • Zwiększenia widoczności aktywności uprzywilejowanych kont: konta konsultantów zewnętrznych są często celowo lub nieumyślnie współdzielone wśród użytkowników spoza organizacji zlecającego, co czyni je niezwykle trudnymi do monitorowania. Dzięki odpowiednim rozwiązaniom PAM, widoczność aktywności na koncie może być podwyższona poza podstawowe możliwości pełnego widoku sieci.
  • Ograniczenie uprawnienia do rozdzielania obowiązków: Aby zminimalizować ryzyko skompromitowania systemu przez pojedynczego użytkownika, organizacje powinny wdrożyć rozwiązania, które zapewniają rozdzielenie obowiązków i tym samym wymuszą potrzebę współpracy większej liczby osób z organizacji do złamania zabezpieczeń systemu.
  • Zarządzanie wbudowanymi w aplikację kontami aplikacji i usług: rozproszona architektura często wymaga zapisania lokalnie w aplikacji kont i haseł. Organizacje muszą zarządzać, chronić i zabezpieczyć te konta, ponieważ stanowią one znaczące zagrożenie bezpieczeństwa.

Ochrona przed dzisiejszymi agresywnymi atakami cybernetycznymi wymaga fundamentalnej zmiany w mentalności ludzi odpowiedzialnych za bezpieczeństwo. CIO i CSO, którzy są poważnie zaangażowani w sprawach bezpieczeństwa i świadomi, że trzeba zbudować obronę opartą na założeniu, że napastnicy są już – lub wkrótce będą wewnątrz organizacji” – powiedział John Worrall, CMO, CyberArk. „Przez blokowanie uprzywilejowanych kont, firmy mogą uniemożliwić napastnikowi uzyskanie możliwości swobodnego przemieszczania się w sieci przedsiębiorstwa i zatrzymać zaawansowany atak na początku cyklu ataku.”

CyberArk Security Solution służące zarządzaniu kontami uprzywilejowanymi jest kompletnym rozwiązaniem do ochrony, monitorowania, wykrywania i alarmowania dla uprzywilejowanych kont.