PRIVILEGED ACCESS SECURITY

知っておくべきこと。

特権IDを利用した攻撃により、混乱は引き起こされています。

最も破壊的な攻撃の多くは、特権IDを利用し、組織の最も大切な資産をコントロールしています。 特権ID、認証情報は、重要なオンプレミスおよびクラウドベースのインフラストラクチャとアプリケーションへのアクセスを容易にしているのは明らかです。

80%

情報漏洩に特権認証情報が関与している確率

The Forrester Wave™: Privileged Identity Management, Q4 2018

99日間

侵入の発覚までの
平均日数

Mandiant M-Trends
2017

3日間

初期アクセスから攻撃者がドメインレベルの管理者認証情報を入手するまでにかかった日数

Mandiant M-Trends
2017

特権IDとは?

特権IDは、企業環境全体に渡って、さまざまな形式(つまり、ローカル管理アカウント、ドメイン管理アカウント、サービスアカウント、アプリケーション認証情報、SSHキー)で存在します。 特権ID、認証情報、およびシークレットは、デバイス、アプリケーション、およびオペレーティングシステムに存在しています。 これにより、組織はインフラストラクチャとアプリケーションを保護し、ビジネスを効率的に実行し、機密データの機密性を維持することができます。

悪意のある人が特権認証情報を入手した場合、企業に壊滅的な損害を与える可能性があります。 これが特権IDを保護、管理そして監視しなければならない理由です。

あらゆるところに存在する特権

特権ID、認証情報、およびシークレットは、あらゆるところにところに存在しています。 そして攻撃者は それらの特権を狙っています。

特権IDの例

クリティカルアクセス

クラウド管理コンソール | データベース管理 | ローカル管理者 | SaaS管理 コンソールアプリケーションアカウント | APIキー/アクセストークン | ローカル管理者 | サービスアカウントSSHキー | その他のハードコード証明書 | 特権ビジネスユーザ

クリティカルシステム

アプリケーションデータベースサーバー | ワークステーション/エンドポイントネットワークデバイスセキュリティツール I ITオペレーションツール | クラウド管理 コンソール | インフラストラクチャAPIのDevOpsツール | クラウドネイティブアプリ| SaaS管理コンソール

特権IDを利用したアクセスについてさらに詳しく知る

CyberArkのTrusteeになる。

Cyber​​Arkは、さまざまなトレーニングコースと認定資格コースを提供しています。 レベル1-Trustee認定資格は、特権ID管理および特権セキュリティリスクを軽減するためにCyber​​Arkをどのように展開できるかについての理解を深めるために、 誰でも無償で取得することができます。

自習型の入門トレーニングコースを受講し、5つの分野にまたがる18の質問を含むオンラインテストを完了する必要があります。

デモのリクエスト

メール配信希望

メール配信希望!

セキュリティのベストプラクティス、イベント、ウェビナーの最新情報を入手しましょう。