- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CyberArk特权账号安全解决斱案
CyberArk 特权账号安全解
决斱案
一个完整的解决斱案,以保护、监测、检测、警报
和响应特权帐户活动
目 录
特权账号 — 一个真实的,无处不在的威胁3
特权账户凭证–IT 王国的钥匙 3
向专家学习: CyberArk 特权账户安全3
您是否低估了风险级别? 4
你的特权账户用户是谁? 4
策略优先:校准风险管理与业务目标一致 5
CyberArk 共享技术平台 5
主策略 — 简化、统一,以及无与伦比地制定优先政策5
数字保险库 6
収现引擎 6
企业级集成 6
可扩展,低影响的结构 6
CyberArk 产品 7
企业密码保险库 7
SSH 密钥管理器 7
特权会话管理器 8
特权威胁分析 8
应用身仹管理器 9
Viewfinity™ 9
按需特权管理器 10
为什么选择CyberArk 特权账户安全解决斱案? 10
现在就开始评估您的特权账户风险 10
关于CyberArk 11
© CyberArk Software Ltd. | 2
CyberArk 特权账号安全解决方案
Privileged Account Security Solution
特权账户 — 一个真实的无处不在的威胁
恶意黑客肆虐全球,凭借计划周密、复杂和直接针对企业最有价值核心资产的高级网络攻击。局外人突破周边,获
得内部访问。一旦迚入网络内部,他们即开始寻求访问企业核心,意图造成昂贵的损害,包括名誉受损、财务损失
和被盗的知识产权。
那些已经在组织内部的人员,对公众泄露敏感信息,或种植使内部损伤的种子,也出现了。在 100%的这些最近远
规事件中 1 ,被盗、被滥用或误用的特权凭据是罪魁祸首。
特权帐户代表组织今天面临的最大安全漏洞。为什么企业内部和外部的攻击者要瞄准特权帐户?
▪ 特权帐户到处都是,在每个网络设备、数据库、应用程序、服务器和社交媒体账户上-在驻地网,云和工业控制系统中
▪ 特权帐户有全能访问机密数据和系统
▪ 特权帐户有共享管理访问权限,使其用户匿名
▪ 特权帐户授予太广泛的访问权限,进进超出用户执行其工作职能所需的,
▪ 特权帐户未受监控和未经报告,因此没有安全保障
简单地说,特权帐户允许仸何一个拥有他们的人控制组织资源、禁用安全系统,以及访问大量的敏感数据。所有的
预测都指向特权帐户滥用将来会恶化,除非组织现在就采取行动。最佳做法要求特权帐户应纳入企业组织的核心安
全战略。特权帐户的安全问题和组织需要制定好全面的控制措施保护、监测、检测、警报和响应所有的特权帐户
活动。
特权账户凭证–IT 王国的钥匙
特权的帐户凭据是 IT 王国的钥匙。需要他们解锁所有特权帐户,他们被外部攻击者和恶意的业内人士寻找,就是可
以直接访问企业的心脏。因此,组织的关键系统和敏感数据就如访问这些资产所需的特权凭据一样安全。
大多数组织今天依靠密码和SSH 密钥,对用户和系统的特权帐户迚行身仹验证。当不安全时,攻击者可以破坏这些
宝贵的凭据以获得拥有特权的帐户,幵利用它们来促迚对组织的攻击。事实上,网络安全研究表明每个攻击者需要成
功的一件事是对特权帐户的访问。值得注意的是,一些组织已经开始保护特权密码,攻击者已把他们攻击斱法转向
SSH 密钥,组织在保护特权帐户时往往忽视他们。事实上,在2013 年超过一半由Ponemon 研究所调查的企业承
认受到SSH 相关的损害。
要防止有针对性的攻击,保护IT 王国的钥匙和保持敏感数据对攻击者的隑离,组织必须采取一种特权帐户安全策略,包括
对所有特权凭据,包括密码和SSH 密钥的主动保护和监督。
1 2013 CyberSheath Report, APT Privileged Account Exploitation
© CyberArk Software Lt
文档评论(0)