脅威レポート : 特権アカウントの悪用
世界トップクラスの 各サイバー脅威調査会社は、 今日の非常に危険な標的型攻撃や 情報セキュリティ侵害に見られる 共通点を明らかにしました。それは、 特権アカウントの悪用です。 特権アカウントには機密データおよび IT システムを広範に制御できる権限が 付与されています。特権アカウントはどの組織でも数多く使われていますが、 見過ごされることも多く、悪意ある者にとっては強力な武器になり得ます。 主要なセキュリティ エキスパートは今、標的型サイバー攻撃において、特権 アカウントが広く悪用され、その悪用方法が高度化していると報告しています。

データシート: CyberArk 特権アカウント セキュリティ

ベスト プラクティスでは、特権アカウントを組織のコア セキュリティ戦略に組み込むことが推奨されています。特権アカウントはセキュリティ上の課題であり、特権アカウントのすべてのアクティビティを保護、監視、および検知してそれらに対応できる単一の制御手段を備える必要があります。

データシート: CyberArk DNATM Discovery and Audit

CyberArk DNA™ でのネットワーク スキャンにより、次のことができます。

  • 特権アカウントの存在場所の発見
  • a

  • 特権アカウントのセキュリティ リスクの明確な評価 – Pass-the-Hash 攻撃に対して脆弱なマシーンの特定
  • 信頼できる包括的な監査情報の収集

データシート: CyberArk Privileged Threat Analytics™

Windows 認証情報の 窃盗攻撃に対する現実 世界での露出度の分析

データシート: SSH Key ManagerTM

CyberArk SSH Key Manager なら、組織のポリシーに準拠した SSH キーの保護、ローテーション、およびアクセス制御が可能です。このソリューションは、権限のあるユーザーのみがプライベート キーにアクセスできるようにする強力なアクセス制御機能と、キーの使用状況を監査するためのレポート機能も備えています。

データシート: CyberArk ViewfinityTM

ローカル管理者権限は、頻繁に悪用されやすい、大きな攻撃対象領域になりますが、多くの組織がこのリスクにどのように最も効果的に対処できるかを探っています。エンドポイントでローカル管理者権限を削除すると、様々な攻撃を劇的に減らせますが、その代わりに生産性が損なわれ、ヘルプデスク コストが増加する可能性があります。一方、多くの組織は IT 管理者の特権を制限しません。IT 管理者は一般的に既知の存在であり、経験があり、信頼されていると考えられているためです。しかし、この信頼によって、悪意のあるインサイダー、経験の乏しい管理者、潜在的にセキュリティの低下した管理アカウントなどに関連するリスクを認識できなくなります。

攻撃経路を把握して特権アカウント セキュリティ ソリューションでブロック

企業は、外部の攻撃者や悪意のある内部ユーザーによる高度な攻撃を阻止するために奮闘しています。これらの攻撃は重要なシステムや貴重な機密データにアクセスすることを目的としています。そのために、高度な攻撃では、まずアカウント(ローカルのビジネス ユーザー アカウントなど)へのアクセスを取得し、それを使うことで、他の資産へのアクセスを取得し、特権アカウントを収集して、最終的に標的にたどり着き、攻撃の目的を達成するという手法を用います。サイバー攻撃を防ぎ、企業が損害を受けないようにするためには、この流れの途中で攻撃を阻止しなければなりません。