סרקו את הרשת שלכם עם™CyberArk DNA וקבלו בחינם הערכת סיכונים מפורטת של החשבונות הפריבילגיים

  • גלו את החשבונות הפריבילגיים באתר המקומי, בענן ובסביבות DevOps
  • בצעו הערכה של סיכוני האבטחה בחשבונות הפריבילגיים
  • אתרו חשבונות עם הרשאות אדמיניסטרטור מקומי
  • זיהוי תחנות ושרתים העלולים ליפול קרבן למתקפות של גניבת הרשאות

™CYBERARK DNA מספק תשובות לשאלות כגון

  • באילו מערכות קיימים החשבונות הפריבילגיים?
  • לאילו חשבונות יש הרשאות חיבור על שרתים ועל אילו?
  • אילו תחנות ושרתים מכילים מפתחות SSH ולאן אלו משוייכים בארגון?
  • אילו תחנות ושרתים ברשת פגיעים למתקפות גניבת הרשאות (harvesting) , Pass-the-Hash, Overpass-the-Hash ו-Golden Ticket?
  • היכן מאוחסנות הרשאות המוטמעות Hard Coded בתוך שרתי אפליקציות?
  • מיהם המשתמשים בעלי ההרשאות הרחבות ביותר ל-IAM של AWS ואילו הרשאות AWS קיימות?
  • האם ישנן הרשאות בלתי מוגנות סמויות בכלי ה-DevOps שלי? )כמו למשל ב-Ansible Playbooks, Roles ו-Tasks)
  • אילו חשבונות פריבילגיים אינם עומדים במדיניות החברה? (כלומר, סיסמאות שלא הוחלפו יותר מ-90 יום)

כמה עובדות על ™CYBERARK DNA

  • בשנה שעברה נסרקו מעל 15 מיליון תחנות ושרתים באמצעות כלי ™CYBERARK DNA
  • בארגון ממוצע יש פי 3 עד פי 4 יותר חשבונות פריבילגיים מאשר עובדים
  • 88% מהרשתות שנסרקו נמצאו פגיעות באופן משמעותי לפריצה באמצעות גניבה או שימוש לרעה בהרשאות לחשבונות פריבילגיים
  • הפתרון פועל במצב קריאה בלבד ואינו משפיע על התחנות והשרתים הנסרקים
  • סריקה של ™CYBERARK DNA צורכת רוחב פס נמוך מהרשת ומשתמשת במשאבי רשת ו-CPU זניחים