HaiYi-PAS特权账号安全管理系统.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
HaiYi-PAS特权账号安全管理系统

CyberArk公司授权书 2015年11月16日,北京新闻发布会上Cyberark CEO Udi Mokady先生与海颐软件总经理王林先生、海颐信息安全技术中心总经理董明先生合影 04 Cyberark开具的授权书及准许使用Cyberark全球案例的授权 七层安全防护的数字保险库技术,确保特权账号密码的机密性。 覆盖数据中心100%的特权账号,包括虚拟平台、应用内嵌、网络安全设备、工控系统、视频监控、机顶盒等。 本地热备+异地容灾+支持多种冷备方式,自带数据备份机制,确保特权账号密码完整性和可用性。 所有部署了PAS系统的用户均对特权账号密码进行了自动变更密码的托管。 安全性设计(优势一) 05 数字保险库 防篡改的审计 全面监控 职责分离 防火墙 认证 分层加密 会话加密 Cyberark早在2006年就通过了ICSA (International Computer Security Association:国际计算机安全协会)的安全测试: 2014年,Cyberark通过了全球十大IT研究与咨询分析公司之一的ESG(Enterprise Strategy Group企业战略集团)的实验室检验: 06 权威实验室的安全检测 2016年即将支持: 应用内嵌硬编码的自动发现与扫描: Weblogic、Websphere、Database、Tomcat、Jboss、Scripts、Configuration files HaiYi PAS账号发现: 能对Windows、Linux、AIX、Unix等账号做自动扫描与发现 扫描SSH Key与秘钥hash值,及信任关系虚拟图 能发现Windows服务、计划任务的账号 能图形的方式对账号的扫描情况、脆弱性展示报表 07 账号自动发现与扫描(优势二) 09 丰富的密码管理策略(优势三) HaiYi PAS: 密码自动更改:支持所有市场上主流产品(标书提供兼容性列表)。 密码自动校验:支持自动校验,保证特权帐号密码可用性。 密码自动同步:在发现密码校验不一致时,可以自动同步两边密码,确保特权帐号密码可用性 限定密码更改时段:根据策略所定时间段(可选择夜间,星期几,对目标服务器上进行修改。 一次性密码:当密码被查看后1个小时(可配置)后被自动修改 密码版本:可以存储所有历史密码版本,在需要时可以检索和恢复。 访问控制:可基于时间,地点(IP),及工作流对用户进行认证及授权。 独占式访问:可以限定某一个特权帐号某一时间只能被1个用户访问 10 特权会话管理(优势四) HaiYi PAS: 支持WINDOWS图形界面操作的命令识别和记录; 支持命令级的录像文件关联,录像审计非常方便; 不止是录像,数据库协议的解析与还原(还原数据库脚本操作真像); 录像文件高度压缩(是一般产品的1/5,真色彩); 支持对会话记录和审计日志的防篡改(安全存贮在数字保险库中) HaiYi PAS: 支持对中间件内嵌账号管理(无需重启应用); 支持对配置文件内嵌账号管理; 支持各种脚本、API接口、服务等; 支持对各种(Java, .NET, Batch, Shell, C/C++, COM, VB等)代码内嵌账号管理; 。。。 11 应用内嵌特权管理(优势五) . . UserName = “Testapp” Password = ReadFromFile(“password.xml”) Host = “6” ConnectDatabase(Host, UserName, Password) . Work with database . source1.java . PSDKPasswordRequest passRequest = new PSDKPasswordRequest(); PSDKPassword password = null; passRequest.setAppID(TestAPP); passRequest.setSafe(AIMTest); passRequest.setFolder(Root); passRequest.setObject(test); passRequest.setReason(Testing for AIM); // Sending the request to get the password password = javapasswordsdk.PasswordSDK.getPassword(passRequest); // Connecting to DB System.out.println(The password content is : “+ password.getContent());. Work with databas

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档