CORE PRIVILEGED ACCESS SECURITY

あらゆるところに存在する特権アカウントと認証情報を安全に保護

メリット

Core Privileged Access Securityソリューションは、Enterprise Password Vault、Privileged Session Manage、およびPrivileged Threat Analyticsを統合して、組織の最も重要な資産を保護します。

 

CYBERARK PRIVILEGED ACCESSSECURITYの概要

CyberArk Core Privileged Access Security ソリューションは、認証情報とセッション管理に対して、リスクベースのアプローチを可能にします。最小限の特権の原則を適用し、内部および高度の永続的な脅威の両方から防御するためにドメインコントローラをロックします、

STANDARD CORE PAS

特権アクセスを含む攻撃を防止および軽減するための、リスクベースの認証情報保護およびセッション管理。

継続的に環境をスキャンして特権アクセスを検出し、検出されたIDを保留中のキューに追加して特権を検証するか、企業のポリシーに基づいてIDと認証情報を自動的に登録および変更します。継続的に環境をスキャンして特権IDを利用したアクセスを検出します。

組織は保護する対象を把握していなければなりません。CyberArkは、Core Privileged Access Securityソリューションに標準装備されているスタンドアロンのDiscovery&Audit(DNA)ツールやアカウント検出機能など、特権アカウントと認証情報を見つけ出す方法をいくつか提供しています。CyberArkは、すべての分散ネットワークをスキャンし、Windowsシステム上のローカルアカウントとドメインアカウント、および* NIX上のSSHキー、ルートアカウント、その他のローカルアカウントを検出します。すべての関連する特権アカウント情報(依存関係、作成日など)が取得され、CyberArk Webポータル内の保留中のアカウントページに保管されます。管理者は、REST APIを介して自動アカウント登録を確立するポリシーを設定することができます。これは特に、ワークフローの効率化を目的としています。

すべての特権アカウントが検出および登録されると、認証情報の長さ(長さや複雑さなど)および変更の頻度を確立するポリシーを設定できます。共有IDはポリシーに基づいて変更することもできます(たとえば、複数の場所で使用されている認証情報が再使用されたり同時に使用されることもなく、各使用後に直接変更されます)。また、Windowsサーバー上の共有ローカル管理者アカウントに一時的に追加されたユーザーが重要なシステムに「ジャストインタイム」で事前に定められた時間のみアクセスするため、優先度の低い認証情報を管理する必要性を低減できます。

安全な管理ポイントを確立して、認証情報の漏洩を防ぎ、さまざまなネイティブワークフローを介したターゲットシステムへの透過的な接続により、エンドユーザーから重要な資産を分離します。

ワークステーションは、攻撃者がネットワークに侵入する際に攻撃されやすい標的である場合が多く、攻撃者によって不正に悪用され、環境内で平行移動が繰り返されることがあります。CyberArkは、完全に分離された安全なプロキシを使用することで、重要なシステムへの安全な接続を実現することで、特権認証情報を直接エンドユーザーやそのクライアントアプリケーションおよびデバイスに公開することはありません。この安全な管理ポイントにより、特権認証情報へのアクセス管理、より堅牢なワークフローのための二重管理の実装、およびユーザーが適切なシステムへのアクセスに準拠していることを保証するカスタマイズされた承認ワークフローが提供されます。

エンドユーザーは、CyberArk Webポータルからの直接アクセスなど、さまざまな方法で安全に接続できます。よりネイティブなワークフローを必要とするユーザーは、Windows用の標準のRDPクライアントアプリケーションを使用してワークステーションから直接CyberArkへの安全な接続を要求したり、* NIXや他のSSHベースのシステムへのネイティブなコマンドライン接続を要求することができます。さらに、CyberArkは、ネイティブアプリケーションのログイン画面を介して、さまざまなas-a-serviceアプリケーションおよびクラウドプラットフォームへの安全なアクセスを提供し、ネイティブで透過的なユーザーエクスペリエンスを管理者に提供します。

一元化および暗号化されたリポジトリ内に、特権セッションを自動的に記録および保存し、ビデオ再生により、最も疑わしいアクテビティの監査を優先することが可能になります。

情報漏洩のシナリオでは、正確な原因を突き止めてそれを封じ込めることができることを確認することは、干し草の山から針を見つけることよりも困難です。CyberArkを利用すると、すべての特権セッションが自動的にビデオやテキスト形式で記録され、改ざん防止されたDigital Vaultに保存されて暗号化されます。セキュリティチームと監査チームがログファイルに容易にアクセスして、コンプライアンスとデジタルフォレンジックの両方をサポートできます。アドホック接続は、Core Privileged Access Securityソリューションによって管理されていないターゲットシステムに仲介させることもできます。特権接続全体にわたって記録されるSSHロギングやHTTPSなどのキーストロークやコマンドをフィルタリングして保存される監査レコードの数を減らして、管理者が不要な監査記録を最小限に抑えることもできます。

セッションのレビュー担当者は、各記録の目次をクリックして特定の行動またはコマンドに直接アクセスできます。CyberArkの運用上の利用がさらに促進されるように、管理者が各セッションにリスクスコアを割り当てて並び変えおよび表示して、環境内で最も重要な行動に直接ジャンプできるようにしています。

管理者は、ビデオ録画の特定の行動やキーストロークを表示したり、特権制御を迂回したりする抜けた異常な行動を検出してSOCチームやITチームに通報できます。

認識可能な特権IDを利用したアクティビティを証跡することは重要ですが、環境内で発生するすべての行動を監視できるスタッフまたはリソースを備えている組織はほとんどありません。すべての行動を監視するには手間がかかり、エラーが起こりやすくなります。CyberArkは、実行された各コマンドやイベントあるいは入力されたキーストロークの監査記録を自動的に取得し、定義済みのポリシーに基づいて、各セッションにリスクスコアを割り当てます。これにより、セキュリティオペレーションセンターの担当者は、SIEM(セキュリティ情報イベント管理)またはUEBA(内部リスク可視化)ツールとの間で自動アラートを送受信して、環境内で発生する最も危険な行動を優先してリスクベースのアプローチを行うことができます。

Core Privileged Access Securityソリューションは、特権制御をバイパスまたは回避しようとする試みをリアルタイムで検出して管理者に通知するだけでなく、重要なシステムへの管理されていないアクセスポイント数を減らす自動アクションも実行できます。

リスクの割り当てに基づいて特権セッションを自動的に中断または終了し、特権の侵害または盗難の場合に自動的に認証情報の変更を開始します。

高度な攻撃者は、記録的な速さで、ネットワークを侵害し、重要なシステムやリソースにアクセスする可能性があります。手動操作に大きく依存しているセキュリティ管理策も効果はどの程度でしょうか?攻撃者は、セキュリティ管理や管理者に気付かれることなく、長期間滞留することが可能です。現代の企業が強力なセキュリティ体制を維持するには、組み込み型の自動修復制御を備える必要があります。認証情報の盗難、Digital Vaultの迂回、または管理されていないアクセスなど、危険な挙動が見つかった場合、CyberArkは自動的に認証情報を変更して、手動介入に頼ることなく、リアルタイムでリスクを軽減できます。管理されていない特権アカウントは、CyberArkの継続的な検出機能を通じて、自動的に登録および管理されます。さらに、特権IDを利用したセッションが特定のリスクスコアに達すると、管理者は、ポリシーを設定して、ビジネスに回復不能な損害が生じる前に、疑わしい行動を食い止めることができます。

ADVANCED CORE PAS

高度なモジュールはCore Privileged Access Securityソリューションに完全に統合されており、オンプレミス、ハイブリッド、およびクラウド環境にわたるセキュリティ、監査、およびITチームに包括的なソリューションを提供します。

きめ細かなアクセス制御を一元管理および実施して、Windowsおよび* NIXサーバーの両方でスーパーユーザーの説明責任を確立し、サーバー環境全体にわたって、すべての特権IDを利用した行動の監査証跡を一元管理します。

For *NIX

多くの組織において、永続的かつ継続的な匿名のスーパーユーザー特権がIT管理者、アプリケーション開発者、データベース管理者などに与えられています。ビジネスに不可欠なシステムやデータには、ある程度の特権アクセスが必要となりますが、日常業務に必要性をはるかに上回る多くの特権IDが多くのユーザーに与えられています。

*NIXの最小特権サーバー保護により、組織はきめ細かいアクセスコントロールを一元管理および強化して、スーパーユーザーの説明責任を確立し、完全な監査証跡を提供し、Unix/Linuxシステム上のすべての特権IDを利用したアクティビティを記録できます。

Windows

特権を持つWindowsサーバーアカウントは、ハッカーやサイバー犯罪者にとって共通のターゲットです。内部および外部の攻撃者は特権サーバーアカウントを悪用して重要なビジネスシステムへのアクセスを奪取し、サービスを妨害したり機密情報を盗んだりすることができます。

Windowsのための最小特権サーバー保護により、組織はIT管理者にきめ細かい最小特権ポリシーを適用し、Windowsサーバー上の職務を効率的に分離し、Windowsサーバー上で実行できるアプリケーションを厳密に管理および制御してマルウェアやランサムウェアから保護できます。

ネットワークを継続的に監視し、ゴールデンチケットやPass-the-Hashなどの進行中のKerberos攻撃を検出し、不正な認証情報の盗用やドメインコントローラでの試みを防止します。

高度な攻撃者は、ITランドスケープ全体を通じて、アクセスと制御権が無制限に与えられているドメイン管理者の特権認証情報を探しています。強力な特権アカウントを奪取することより、攻撃者は、ネットワーク内で最も機密性の高い資産であり、他のユーザーから隠れ、セキュリティソリューションの範囲外にあるドメインコントローラ(およびActive Directory)を操作することが可能になります。Domain Controller Protectionソリューションを利用すると、組織はドメインコントローラのローカル認証情報ストア(LSASS、NTDS.dit、LSAなど)を保護でき、悪意のある行動をリアルタイムで検出できます。このソリューションは、複雑さ、コスト、およびエンドユーザーへの負担を無駄に追加することなく、ドメイン管理者に認証情報の境界を強制し、同時にセキュリティチームがドメインコントローラ上の詳細なアカウントの各セキュリティイベントに効果的に対応できるようにします。

AleoはCyberArk Core Privileged Access Securityへの安全かつ素早いリモートベンダーアクセスを提供します。VPN、エージェント、パスワードは不要です。

ビジネスニーズやご希望に合わせて、さまざまな方法でCyberArkを展開します。制御と柔軟性に基づいて、さまざまな展開オプションから選択します。

オンプレミス

CLOUD

SaaS

お客様の声

ホスピタリティ企業がCYBERARKセッション管理でセキュリティを強化

ホスピタリティ企業が、フルアクセスから、ユーザーの説明責任と監査の特権セッション管理および二重管理の実装へ移行。

 

フォーチュン500社がCYBERARKセッション管理で特権アクセスを保護

フォーチュン500社がCyberArkセッション管理を実装している監査結果がきっかけ。

 

 

CyberArkは、リスクを軽減し、すべての独自の要件に対応し、TOTVSクラウドプラットフォームを大幅に強化する、単一の拡張性のあるソリューションを提供します。

Leandro Soares Costa 社 – クラウドアーキテクト

大手ERPプロバイダーTotvs社がマルチクラウド環境全体にわたってワークロードとインフラをCyberArkで保護

リソース

対策は万全ですか?

CyberArkガイドツアーをご覧ください。特権アクセス管理の分野でCyberArkがトップリーダーである理由を確認することができます。

ライブデモをリクエスト

メール配信希望

メール配信希望!

セキュリティのベストプラクティス、イベント、ウェビナーの最新情報を入手しましょう。