FEARLESSLY FORWARD

特権アクセス管理をRPAワークフローに直接統合。

FEARLESSLY FORWARD

特権アクセス管理をRPAワークフローに直接統合。

ロボットの特権アクセス管理が必要な理由

人の挙動の模倣するソフトウェア型ロボットによる

RPAソフトウェアは、重要なシステムやアプリケーションと直接やり取りします。このため、ソフトウェア型ロボットが人の挙動を模倣して人の特権をコピーする可能性があります。人の特権IDを保護するのと同じ方法で、ロボットの特権アクセスを管理する必要がああります。

ロボットにも特権認証情報が必要

システムへのログイン、データへのアクセスまたはプロセスを別のステップに移行させるソフトウェアロボットには特権アクセスが必要です。攻撃者がセキュリティ保護されていないRPAの管理者アカウントやボットアカウントおよび認証情報を盗んでロボットを制御する可能性があります。

RPAは特権アクセスへの攻撃を拡大します

組織全体にわたって多くのソフトウェア型ロボットが採用されています。その数は時には数百または数千に上ります。ソフトウェア型ロボットは、複数のシステムにアクセスして、プロセスを同時に実行します。その結果として、特権アクセスを標的とする攻撃対象の領域が増加して、組織にリスクをもたらします。

RPAは一般事業者による開発を有効にします

RPAは、技術に詳しくないユーザーでも、UIレベルで自動化スクリプトに作業を記録できるようにします。これはセキュリティに大きな影響を与えます。「シチズンデベロッパー(一般人開発者)」は、特権アクセス管理の必要性に不慣れな可能性があるからです。

 

ロボットにも特権IDが必要。セキュリティを後付けにしない。

人の特権IDを保護するのと同じ方法で、ロボットの特権アクセスを管理する必要があります。

RPA exacerbates the potential dangers of having unsecured privileged access and credentials due to:

  • 典型的な実装で数百から数千のソフトウェア型ロボット
  • ソフトウェア型ロボットがビジネスクリティカルなアプリケーションやTier0資産にアクセス
  • RPA管理コンソールが攻撃にさらされる可能性

セキュリティをRPAワークフローに直接組み込むCyberArkのRPAソリューションがもたらすメリット。

RPA(ロボティックプロセスオートメーション)を保護する準備はできていますか? 今すぐ関連ガイドをご覧ください。

CyberArk RPAセキュリティの専門家によって選ばれたガイドで、特権アクセス管理に求められる知識と事実を知り、RPAワークフローを貴社のビジネスリーダーとご検討ください。

RPAの導入に伴う主なセキュリティ課題

RPA導入に伴う主なセキュリティ課題

RPAなどの新しい技術を実装する場合、セキュリティが見落とされがちです。RPAの展開中に保護されていない特権認証情報が特定されることがあります。

RPA導入に伴うセキュリティリスク

RPA導入に伴うセキュリティリスク

攻撃者の標的となるRPAの脆弱性、RPAの人以外のユーザーの特権認証情報をプロアクティブにセキュリティ管理、保護、監視する方法。

RPAセキュリティのベストプラクティス

RPAセキュリティのベストプラクティス

RPAセキュリティのベストプラクティス

特権アクセス管理の基礎

特権アクセス管理の基礎/h5>
このガイドをお読みいただくことで、特権アクセス管理のすべてを素早く理解できます。特権アクセスのセキュリティリスクを軽減する必要性を認識および明確にしてください。

CYBERARKの活動を見る

CyberArkのPAMソリューションは、後を絶たない特権認証情報への攻撃を無効化できます。

特権アクセス管理の基礎

特権認証情報は、手段を誤ると壊滅的な損害を引き起こす可能性があるため、保護、管理、監視が必要です。このリソースでPrivileged Access Management(PAM)の基礎を知り、技術を理解して、PAM業界の展望をご覧ください。

実例を見る

Fortune 100保険会社がCyberArkでRPA実装を保護。

CYBERARKマーケットプレイスにアクセスしてRPAセキュリティインテグレーションをご覧ください

次のステップに進む準備はできていますか?

メール配信希望

メール配信希望!

セキュリティのベストプラクティス、イベント、ウェビナーの最新情報を入手しましょう。