Privileged Account Security Solution

Privileged Account Security Solution

CyberArk Privileged Account Security Solution (PASS) – rozwiązanie do zabezpieczenia kont uprzywilejowanych

Kompleksowe rozwiązanie do ochrony, monitorowania, wykrywania, ostrzegania i reagowania w stosunku do kont uprzywilejowanych.

 

Konta uprzywilejowane (Privileged Accounts) – rzeczywiste i powszechne zagrożenia krytyczne

Konta uprzywilejowane stanowią dziś największą słabość w systemie ochrony instytucji. Dlaczego atakujący wybierają atak właśnie poprzez konta uprzywilejowane?

  • Konta uprzywilejowane są wszędzie, w każdym urządzeniu podłączonym do sieci internetowej, bazie danych, programie użytkowym, serwerze i koncie społecznościowym w środowisku on-premise, w chmurze hybrydowej oraz w systemach OT/SCADA.
  • Konta uprzywilejowane mają największy dostęp do poufnych danych i systemów.
  • Konta uprzywilejowane mają współdzielony dostęp administracyjny czyniący ich użytkowników anonimowymi.
  • Konta uprzywilejowane przyznają często zbyt szerokie uprawnienia dostępu, wykraczające daleko poza to co potrzebne by dany użytkownik mógł wykonywać swoje zadania.
  • Konta uprzywilejowane funkcjonują niemonitorowane i nieudokumentowane i przez to są niezabezpieczone.

Mówiąc wprost, konta uprzywilejowane pozwalają każdemu kto uzyska do nich dostęp na kontrolą zasobów instytucji, wyłączenie systemów bezpieczeństwa i dostęp do ogromnych ilości poufnych danych. Wszystkie prognozy wskazują na zwiększenie się ilości nadużyć kont uprzywilejowanych w przyszłości o ile instytucje nie podejmą stosownych działań już teraz.
Najlepsze praktyki nakazują, że konta uprzywilejowane powinny być włączone do głównej strategii bezpieczeństwa instytucji.
Konta uprzywilejowane są problemem bezpieczeństwa i wymagają indywidualnej kontroli w celu ochrony, monitorowania, wykrywania, ostrzegania i reagowania na wszystkie aktywności na uprzywilejowanym koncie.

 

Lista produktów CyberArk Privileged Account Security Solution:

Skarbiec haseł (Enterprise Password Vault™)

Ochrona, zarządzanie i audyt haseł uprzywilejowanych.

Skarbiec haseł zapobiega niewłaściwemu wykorzystywaniu uprzywilejowanych haseł użytkowników i wprowadza ochronę i regulacje dla kont które mogą spowodować zagrożenie dla systemu.
Skarbiec zabezpiecza uprzywilejowane hasła bazując na polityce bezpieczeństwa twoich kont uprzywilejowanych i kontroluje kto i kiedy może uzyskać dostęp do haseł. Ten zautomatyzowany proces zmniejsza czasochłonne i podatne na błędy zadania ręcznego śledzenia i aktualizowania haseł uprzywilejowanych łatwo spełniając standardy audytów i zgodności z przepisami.

  • W pełni szyfruje hasła
  • Automatycznie wykrywa zmiany lub modyfikacje w systemach, w tym serwerach, stacjach roboczych, hipervizor’ach  i innych
  • Planuje automatyczne zmiany haseł w oparciu o postawione przez użytkownika wymogi
  • Zapewnia kontrolę nad stosowaniem haseł jednorazowych
  • Oferuje konfigurowalne przepływy zatwierdzeń dla próśb o hasła, w tym podwójne zatwierdzanie i integracje z systemami rejestracji zgłoszeń
  • Posiada możliwość „kliknij aby połączyć” tak by nie ujawniać hasła końcowemu użytkownikowi
  • Stosuje należące do bieżącej polityki ustawienia odnośnie pobierania i oddawania haseł na wyłączność
  • Integruje usługami Help Desk i systemami rejestracji zgłoszeń
  • Weryfikuje poświadczenia w locie jak również automatyczne odzyskuje i ustawia hasła w przypadku braku ich synchronizacji
  • Wykrywa i zarządza kontami usług, takich jak Windows Services, Scheduled Tasks i inne

Menadżer kluczy SSH (SSH Key Manager™)

Ochrona, rotacja i monitorowanie uprzywilejowanych kluczy SSH.

Menadżer kluczy SSH zapobiega nieuprawnionemu użyciu kluczy SSH, które są często wykorzystywane przez użytkowników systemów Unix/Linux i aplikacje do uwierzytelniania kont uprzywilejowanych.
Menadżer kluczy SSH zabezpiecza i rotuje uprzywilejowanymi kluczami SSH na podstawie polityki ochrony konta uprzywilejowanego oraz kontroluje i monitoruje dostęp do chronionych kluczy SSH. To rozwiązanie pozwala przedsiębiorstwom na uzyskanie kontroli nad kluczami SSH, które zapewniają dostęp do uprzywilejowanych kont, a często pozostają niekontrolowane.

  • Bezpiecznie przechowuje i kontroluje dostęp do prywatnych kluczy SSH w cyfrowym skarbcu (Digital Vault)
  • Automatycznie rotuje parami kluczy SSH zgodnie z polityką organizacji
  • Wspiera i egzekwuje silną kontrolę dostępu do uwierzytelniania i zarządzania prośbami o podwyższenie uprawnień
  • Stosuje należące do bieżącej polityki odnośnie pobierania i oddawania kluczy SSH na wyłączność
  • Umożliwia administratorom śledzenie i raportowanie użycia kluczy SSH przez użytkowników i aplikacje

Menadżer sesji uprzywilejowanej (Privileged Session Manager™)

Izoluje, kontroluje, monitoruje i nagrywa sesje w czasie rzeczywistym

Menadżer sesji uprzywilejowanej jest rozwiązaniem nie wpływającym na obciążenia systemów które izoluje, kontroluje, monitoruje dostęp uprzywilejowanych użytkowników i ich aktywności na krytycznych systemach opartych na platformach Unix, Linux i Windows, w bazach danych, urządzeniach wirtualnych, urządzeniach sieciowych, komputerach, stronach internetowych, SaaS i innych.
Zapewnia pojedynczego punkt kontroli dostępu, zapobiega przedostawaniu się złośliwego oprogramowania i rejestruje każde naciśnięcie klawisza i myszy za pomocą ciągłego monitorowania.

Nagrania z dysków DVR zapewniają kompletny obraz sesji z poszukiwaniem, lokalizowaniem i możliwością alarmowania o wrażliwych zdarzeniach bez konieczności przefiltrowywania przez dzienniki. Monitorowanie w czasie rzeczywistym zapewnia stałą ochronę uprzywilejowanego dostępu, a także interwencje w czasie rzeczywistym w celu zakończenia sesji jeśli dana czynność wydaje się podejrzana.  Menadżer sesji uprzywilejowanej zapewnia także pełną integrację z rozwiązaniami innych producentów SIEM z alarmowaniem o podejrzanej aktywności.

  • Stanowi  pojedynczy punkt kontroli dla sesji uprzywilejowanych
  • Chroni uprzywilejowane hasła i klucze SSH przed zaawansowanymi technikami ataku , takimi jak rejestrowanie naciśnięć klawisza i ataki pass-the-hash
  • Izoluje i kontroluje sesje uprzywilejowane, by zapobiec atakom wykorzystującym malware lub zero-day exploit w celu z obejściem kontroli
  • Rozszerza monitorowanie sesji uprzywilejowanych do każdego klienta aplikacyjnego, aplikacji internetowych lub stron internetowych z standardowymi łączami
  • Tworzy indeksowany, odporny na manipulacje zapis sesji uprzywilejowanych
  • Oferuje kontrolę wiersza zleceń i natywny dostęp SSH zapewniając jednocześnie bezpieczny dostęp dla uprzywilejowanych użytkowników poprzez korzystanie z haseł lub kluczy SSH
  • Wysyła dane do produktów SIEM w celu analizy procesowej dla sesji uprzywilejowanych

Analizy zagrożeń uprzywilejowanych (Privileged Threat Analytics™)

Analizy i alarmowanie nieuprawnionych aktywność na koncie uprzywilejowanym

Jako jedyne w branży rozwiązanie do analizy zagrożeń uprzywilejowanych CyberArk Privileged Threat Analytics identyfikuje poprzednio niewykrywalną złośliwą aktywność użytkownika uprzywilejowanego.
Dzięki zastosowaniu zgłoszonym do opatentowania algorytmom analitycznym do bogatego zbioru danych behawioralnych konta uprzywilejowanego, rozwiązanie to tworzy  wysoce precyzyjną i natychmiast reagującą inteligencję, dzięki czemu zespoły reagujące na  incydenty mogą przerwać i bezpośrednio odpowiedzieć na atak.

  • Wykrywa i alarmuje w czasie rzeczywistym
  • Umożliwia przerwanie dostępu dokonta by zatrzymać atak w będący toku
  • Zakłada profile typowych zachowań użytkowników uprzywilejowanych
  • Identyfikuje nieprawidłowości przy użyciu zaawansowanych relacji logicznych
  • Adaptuje wykrywanie zagrożeń do zmieniającego się środowiska ryzyka dzięki algorytmom samo uczenia się
  • Zestawia incydenty i przypisuje poziom zagrożenia
  • Zwiększa możliwości istniejących rozwiązań SIEM bez konieczności dodatkowej integracjami
  • Poprawia procedury audytu dzięki danym informacyjnym dotyczącym wzorów i działań użytkownika

Menadżer tożsamości aplikacji (Application Identity Manager™)

Ochrona, zarządzanie i audyt wbudowanych poświadczeń aplikacji

Menadżer tożsamości aplikacji eliminuje zakodowane hasła i przechowywane lokalnie klucze SSH z aplikacji i skryptów.
Menadżer tożsamości aplikacji stworzony przez CyberArk zapewnia, że wysoko postawione wymagania przedsiębiorstwa odnośnie dostępności i ciągłości działania biznesowego zostaną spełnione nawet w złożonych i rozproszonych środowiskach sieciowych. Produkt ten eliminuje wbudowane poświadczenia aplikacji często bez konieczności zmiany kodu i przy zerowym wpływie na sprawność aplikacji.

  • Eliminuje hasła zakodowane w aplikacji i lokalnie przechowywane klucze SSH umożliwiając aplikacjom odebranie tych poświadczeń z cyfrowego skarbca na żądanie
  • Zapewnia bezpieczna, lokalną pamięć na serwerze w celu zapewnienia wysokiej dostępności i utrzymania wysokiej wydajności
  • Zapewnia wymianę poświadczeń aplikacji w locie bez zwiększania utajenia
  • Uwierzytelnianie aplikacji żądaniem poświadczeń opartych na takich cechach fizycznych jak ścieżka dostępu lub zastosowanie podpisu
  • Oferuje wysoką dostępność i niezawodność dla systemów produkcyjnych
  • Zapewnia unikalne opatentowane rozwiązanie do zarządzania poświadczeniami data-source credentials na serwerach aplikacji

Menadżer uprzywilejowań na żądanie (On-Demand Privileges Manager™)

Najmniejsze wymagane uprawnienia dostępu dla systemów  UNIX, Linux i Windows

On-Demand Privileges Manager pozwala użytkownikowi uprzywilejowanemu korzystać z poleceń administracyjnych z ich natywnych sesji Unix eliminując konieczności używania uprawnień administracyjnych lub kont root.

To bezpieczne i wysokowydajne rozwiązanie zbliżone do sudo zapewnia jednolite i skorelowane rejestrowanie wszystkich aktywności użytkownika łączących się z nazwą użytkownika zapewniając jednocześnie swobodę niezbędna do wykonywania wyznaczonych prac. Granulowana kontrola dostępu jest określana podczas stałego monitorowania wszystkich poleceń administracyjnych super użytkowników opierając się na ich roli i zadaniach.

  • Minimalizuje prawdopodobieństwo naruszenia bezpieczeństwa danych i przestojów związanych z niekontrolowanym dostępem jak również skutecznie spełnia regulacje branżowe
  • Stanowi dowód dla audytorów zabezpieczeń, zarządzania i kontroli uprawnień uprzywilejowanych super użytkowników
  • Ogranicza ryzyko narażenia na nadużycie lub błąd
  • Autoryzuje dostęp do delegowanych uprawnień root shells w sposób intuicyjny dla użytkowników pracujących wg. ich standardowego sposobu pracy
  • Łączy aktywności konta root z nazwą użytkownika
  • Dostarcza funkcjonalnośi AD Bridge dla zintegrowanego uwierzytelniania AD, dostarcza konta Unix/ Linux oraz umożliwia administratorom Unix centralne zarzadzanie kontami Unix które są połączone z AD poprzez platformę CyberArk
  • Pozwala na wymianę powszechnie stosowanych rozwiązań SUDO
  • Umożliwia tworzenie list poleceń zabronionych i dozwolonych dla poszczególnych użytkowników i systemów.

Viewfinity skutecznie minimalizuje przywileje lokalnych administratorów i umożliwia lepszą kontrolę aplikacji na punktach końcowych i serwerach

CyberArk Viewfinity umożliwia organizacjom IT wprowadzanie zestawów reguł opartych na zasadzie minimum uprawnień dla użytkowników biznesowych i administracyjnych, a także wdrożenie kontroli aplikacji.

  • Automatyczne tworzenie zestawów reguł na podstawie wymagań biznesowych.
  • Bezproblemowe zwiększanie uprawnień użytkowników biznesowych w razie potrzeby.
  • Szybkie identyfikowanie i blokowanie złośliwych aplikacji.
  • Bezpieczne uruchamianie nieznanych aplikacji w trybie ograniczonym.
  • Używanie integracji z narzędziami do wykrywania zagrożeń w celu analizowania nieznanych aplikacji.
  • Identyfikacja wszystkich wystąpień malware w środowisku.

 

Każdy produkt rozwiązania bezpieczeństwa stworzony przez CyberArk jest autonomiczny i może być zarządzany niezależnie, a jednocześnie dzielić zasoby i dane ze wspólnej infrastruktury.

Każdy produkt wspiera inny aspekt ochrony bezpieczeństwa kont uprzywilejowanych współpracując, aby zapewnić kompletne, bezpieczne rozwiązanie dla systemów operacyjnych, baz danych, aplikacji, hipervisor’ów, urządzeń sieciowych, rozwiązań security appliances i innych dla  chmury hybrydowej i środowisk OT/SCADA.

Kroki, które należy podjąć by chronić twoje uprzywilejowane konto:

  • Ustawić politykę podstawową
  • Skatalogować wszystkie swoje uprzywilejowane konta
  • Chronić i zarządzać poświadczeniami kont uprzywilejowanych i poświadczeniami aplikacji
  • Zapewnić dostęp uprzywilejowany o minimalnych wymaganych uprawnieniach
  • Kontrolować, izolować i monitorować dostęp uprzywilejowany do serwerów i baz danych, SaaS i każdej aplikacji
  • Używać funkcjonalności real-time privileged account intelligence do wykrywania i reagowania na ataki na bieżąco

 

Zasięgnij wiedzy ekspertów: CyberArk zabezpieczeniem kont uprzywilejowanych

CyberArk jest zaufanym ekspertem w ochronie kont uprzywilejowanych. Posiada więcej doświadczenia w dziedzinie ochrony kont uprzywilejowanych niż jakikolwiek inny producent i zapewniam, że wiedza specjalistyczna przy pracy z klientami będzie wyłożona w klarownym i skutecznym podejściu w zarządzaniu ryzykiem związanym z kontami uprzywilejowanymi.

Aby ograniczyć ryzyko poważnego naruszenia bezpieczeństwa, przedsiębiorstwa powinny zaadoptować rozwiązania, które w szczególny sposób odnoszą się do stopnia narażenia kont uprzywilejowanych. Rozwiązania bezpieczeństwa dla kont uprzywilejowanych CyberArk zapewniają kompleksową ochronę, monitoring, wykrywanie, ostrzeganie i raportowanie które jest obowiązkowym wymogiem, by udaremnić atak z zarówno wewnątrz jak i z zewnątrz sieci.

 

Architektura skalowalna, elastyczna, o niewielkim wpływie na wydajność pracy

Rozwiązanie Privileged Account Security Solution firmy CyberArk zostało zaprojektowane tak, aby wywierało niewielki wpływ na wydajność pracy i chroniło twoją infrastrukturę w twoim obecnym środowisku IT. Wszystkie te elementy pracują niezależnie pomimo korzystania z udostępnionych zasobów i danych.
To elastyczne podejście pozwala organizacji na rozpoczęcie projektu na szczeblu wydziałów  i skalowanie go do złożonych, rozproszonych rozwiązań w późniejszym okresie.

 

By uzyskać dodatkowe informacje skontaktuj się ze specjalistami CyberArk.