WINDOWSのセキュリティ
Privileged Account SecurityによりWindows環境を保護
Windowsマシンあらゆるところで利用され、多くの組織でデスクトップ、ラップトップ、およびサーバーの大部分を占めています。すべてのシステムに強力な特権アカウントが存在し、Windows管理者が利便性と生産性のためにローカル管理者特権IDをユーザーに付与すると、この特権IDを利用して攻撃をしかけてきます。- 攻撃者に組織内の足がかりを得る機会を与えます。
攻撃者がネットワーク内で自分の存在を確認すると、ローカルに保存されたハッシュを利用して、ハッシュなどのKerberos認証プロトコルに固有の脆弱性を悪用することで、水平方向に移動して特権を昇格させることができます 多くの場合、攻撃者の主な目的は、Windows環境内で信頼の中心となるドメインコントローラに到達することです。ドメインコントローラが侵入されると、攻撃者はドメイン全体への無制限のアクセスを持ち、組織の可視性や認識を回避します。
Windows環境を保護するために、組織は階層化されたセキュリティ対策を実装する必要があります。攻撃対象を大幅に減らし、攻撃者がローカル管理者権限を悪用して足場を得るリスクを軽減するために、組織はローカル管理者権限を削除し、ホワイトリスト/ブラックリストソリューションを使用してWindowsエンドポイントのアプリケーションを制御することをお勧めします。ドメインコントローラを含む非常に貴重な資産を保護するために、組織は特権の持つ認証情報を保護、管理、および変更する必要があります。各システムに固有の認証情報を定期的な変更と組み合わせて使用することで、組織は攻撃者がネットワーク内を移動して特権に昇格し、機密性の高い資産にアクセスする可能性を減らすことができます。最後に、可視性を高め、攻撃者の侵入を防ぐために、組織は継続的な監視と脅威の検出を実施し、進行中の攻撃を示す可能性がある不正な行動を特定し警告します。
組織がWindows環境を保護するのを助けるために、CyberArkは組織が以下を可能にするエンドツーエンドの特権アクセス管理ソリューションを提供します。
- ローカル管理者、ドメイン管理者、サービスアカウントを含むすべてのWindows特権アカウントを特定。
- ユーザーが信頼できるアプリケーションを実行し、承認されたタスクを実行できるようにしながら、ローカル管理者権限を削除し、最小特権ポリシーを適用。
- 不正なアプリケーションが環境に侵入するのを防ぐために、Windowsエンドポイント上のアプリケーションを制御および監視。
- 未知のアプリケーションを制限し生産性を維持し、セキュリティに影響を与えずにエンドポイントで安全に実行。
- ローカル管理者、サービスアカウント、ドメイン管理者、サーバー管理者を含む特権を持つ認証情報の保護、管理、制御、および変更。
- エンドポイント上の潜在的なマルウェアからターゲットシステムを保護するための特権セッションの保護。
- Kerberosプロトコルの悪用を含む、Windowsシステムで発生する不正な行動の分析、検出、警告、および対応。
- 攻撃者を封じ込めるための水平方向の移動を制限または排除するための、認証情報の盗難に対する不正な試みを検出しブロック。
この独自のWindowsセキュリティ機能は、Windows、Unix、オンプレミス、クラウドなど、あらゆる特権アカウントを保護するように設計された単一の統合プラットフォームで提供されます。Windowsシステムアカウントを広範な特権アクセス管理戦略に組み込むことで、組織は次のような多くの利点を得ることができます。
主なメリット
- 特権アクセスが存在する場所を理解し、プログラムで環境を管理および保護するための計画を立てるために、特権を持つすべてのWindowsアカウントと認証情報を配置。
- ユーザーの生産性に影響を与えたりヘルプデスクのコストを押し上げたりせずに、マルウェアが組織に侵入するリスクを軽減し、ビジネスユーザーからローカル管理者特権を削除。
- 組織内の不正なアプリケーションを可視化し、Windowsマシンでマルウェアが実行されるのをブロック。
- 共有管理者アカウントを安全に管理し、定期的に変更し、複数の特権ドメインアカウントを排除することで攻撃対象を縮小。
- 特権アクセスの異常な行動をリアルタイムに検出および警告して、Windowsシステムへの攻撃者の侵入を減らし、より良い、より迅速なポリシー決定を実現。
- 完全なPrivileged Access Securityソリューション の実装、拡張、および管理。