特権ID管理

知っておくべきこと。

特権アクセスを利用した攻撃によって引き起こされる混乱

最も破壊的な攻撃の多くが、特権アクセスを利用して、企業の最も価値ある資産をコントロールしています。現状の特権アカウント、認証情報、シークレットでは、重要なオンプレミスおよびクラウドベースのインフラストラクチャやアプリケーションへ容易にアクセスできることが明らかです。

80%

情報漏洩に特権認証情報が関与している確率

The Forrester Wave™: Privileged Identity Management、Q4 2018

99日間

侵入発覚までの
平均日数

Mandiant M-Trends
2017

3日間

初期アクセスから攻撃者がドメインレベルの管理者認証情報を入手するまでにかかった日数

Mandiant M-Trends
2017

特権アクセスとは?

特権アクセスは、企業環境全体にわたって、さまざまな形式(ローカル管理アカウント、ドメイン管理アカウント、サービスアカウント、アプリケーション認証情報、SSHキーなど)で存在します。特権アカウント、認証情報およびシークレットは、デバイス、アプリケーションおよびオペレーティングシステムに存在しています。これにより、企業はインフラストラクチャとアプリケーションを保護し、ビジネスを効率的に実行し、機密データの機密性を維持しています。

悪意のある人物が特権認証情報を入手した場合、企業に壊滅的な損害を与える恐れがあるため、厳重に保護、管理および監視する必要があります。

あらゆるところに存在する特権

特権アカウント、認証情報およびシークレットは、あらゆるところに存在しています。攻撃者はそれらの特権を標的として狙っています。

特権アクセスの例

クリティカルアクセス

クラウド管理コンソール | データベース管理 | ローカル管理者 | SaaS管理 コンソールアプリケーションアカウント | APIキー/アクセストークン | ローカル管理者 | サービスアカウントSSHキー | その他のハードコード証明書 | 特権ビジネスユーザ

クリティカルシステム

アプリケーションデータベースサーバー | ワークステーション/エンドポイントネットワークデバイスセキュリティツール I ITオペレーションツール | クラウド管理 コンソール | インフラストラクチャAPIのDevOpsツール | クラウドネイティブアプリ| SaaS管理コンソール

特権アクセスについてさらに詳しく知る

CyberArkのTrusteeになる。

CyberArkは、さまざまなトレーニングコースと認定資格コースを提供しています。レベル1-Trustee認定資格は、特権ID管理および特権セキュリティリスクを軽減するためにCyberArkをどのように展開できるかについての理解を深めるために、誰でも無償で取得できます。

最後に自習型の入門トレーニングコースを受講して、5つの分野にまたがる18の質問を含むオンラインテストを完了する必要があります。

デモをリクエストする

メール配信希望

メール配信希望!

セキュリティのベストプラクティス、イベント、ウェビナーの最新情報を入手しましょう。