核心特權存取安全
隨處保護特權帳號與憑證。
優點
核心特權存取安全解決方案可將企業密碼金庫、特權連線管理器及特權威脅分析統一化,以保護組織最重要的資產。
保障安全 |
保護運作 |
稽核 |
保護、輪換及管理特權憑證以降低風險;監控及記錄所有特權存取活動;自動預防及補救高風險活動。 | 簡化管理員及終端用戶的工作流程,包括即時存取;輕鬆、全面整合整個技術堆疊;支援透過 REST API 的自動化。 | 端到端報告,為複雜及混合環境特權活動提供完整詳細的稽核追蹤記錄; 根據風險改善及排定稽核審查週期時間的優先順序。 |
標準核心特權存取安全解決方案
按照風險大小保護憑證與管理連線,避免特權存取遭受攻擊,及減輕攻擊造成的破壞。
發現及管理憑證
連續掃描環境以偵測特權存取,將發現的帳號加入待執行的隊列以驗證特權,或根據企業政策自動啟用及輪換帳號與憑證
如組織不知道帳號和憑證存在,自然就無法加以保護。CyberArk 有多種發現特權帳號及憑證的方法,包括獨立運作的發現與稽核(DNA)工具及核心特權存取安全解決方案標準附隨的帳號發現功能。CyberArk 會掃描所有分散式網路,並發現Windows 系統上的本機及網域帳號,以及 *NIX 上的 SSH 密鑰、根及其他本機帳號。它將擷取所有相關的特權帳號資訊(例如依賴關係、建立日期等),並設置於 CyberArk 入口網站的「待處理帳號」頁面。管理員可制訂策略,透過 REST API 自動啟用帳號 ,從而精簡工作流程,提高效率。
一旦發現及啟用所有特權帳號之後,便可制訂政策來建立憑證強度(例如長度及複雜度)以及輪換頻率。任何共用帳號也可根據政策進行輪換,例如在多個位置使用的憑證不會重複使用或同時使用,而是在每次使用一次之後直接輪換。用戶也可透過以預設限時短暫加入 Windows 伺服器上的共用本機管理員帳號「及時」存取重要系統,從而減少對優先級較低的憑證之管理需求。
隔離憑證及連線
建立安全的控制點,以防止憑證外洩,並將重要資訊與透過各種本機工作流程與目標系統透明連接的終端用戶隔離
工作站是攻擊者滲透網路相當好下手的目標,惡意攻擊者可借工作站在網路環境橫向跳躍移動。CyberArk 利用完全隔離的安全代理程式,實現與重要系統的安全連接,因此永遠不會將特權憑證直接暴露予終端用戶或其客戶端應用程式或設備。此安全控制點管理這些特權憑證的存取及執行雙重控制,以實現更強大的工作流程,從而為用戶提供客製化的批准工作流程,確保符合存取正確系統的要求。
終端用戶可透過多種方式進行安全連接,其中之一是直接透過 CyberArk 入口網站進行一般存取。偏好本機工作流程的用戶可要求使用任何 Windows 適用的標準 RDP 客戶端應用程式直接從他們的工作站連線至 CyberArk 的安全連接,以及連線至 *NIX 及其他以 SSH 為基礎之系統的本機指令列連接。此外,CyberArk 還可透過 本機應用程式登入螢幕提供一系列即服務應用程式及雲端平台的安全存取,從而為管理員提供本機、透明的用戶體驗。
記錄及稽核連線
在集中加密的儲存庫內自動記錄及儲存特權連線,並利過影片回放優先執行已記錄連線及進行中連線的稽核,從而簡化對最可疑活動的審查。
如發生外洩,要找出確切原因並加以遏制,比大海撈針更難。使用 CyberArk,所有特權連線都可自動以視訊影片及/或文字格式記錄,並在防篡改的數位金庫內儲存及加密。安全與稽核團隊都能輕鬆存取日誌檔案來支援合規性及數位鑑識。此外也可臨時連接至不受核心特權存取安全解決方案管理的目標系統。管理員可過濾整個特權連線期間記錄的所有按鍵動作或指令,例如 SSH 日誌記錄或HTTPS,以盡可能減少不必要的稽核記錄,減少所儲存的稽核記錄數量。
在審查連線時,每一個記錄都有一個可點擊的目錄,讓審查者直接進入特定的活動或指令。為了進一步使用 CyberArk 操作,每個連線均有風險評分,可供管理員歸納分類及查看,以直擊環境中最重要的活動。
監控特權活動
管理員可查看錄影中的特定活動或按鍵動作,並偵測及警告 SOC 及 IT 團隊繞過或規避特權控制的異常行為。
特權活動的追蹤記錄可供檢視,這個功能十分重要,但很少有組織配置人員或資源去緊密查看環境內的大大小小事件,這麼做吃力不討好。CyberArk 可自動擷取每一個執行的指令及/或事件或按鍵動作的稽核記錄,並根據預先定義的政策為每個連線分配風險評分。透過與安全資訊及事件管理(SIEM)人員或用戶及實體行為分析(UEBA)工具之間的自動警訊收發,優先處理環境中發生的最高風險活動,從而讓安全運作中心人員能夠 依風險高低行事 。
核心特權存取安全解決方案可即時偵測企圖繞過或規避特權控制的行為,這不僅可警告管理員,還可採取自動措施以減少存取關鍵系統的不受管理存取點數量。
補救危險行為
根據風險分級自動暫停或終止特權連線,並在特權外洩或失竊時啟動自動憑證輪換
手段周密的攻擊者可在極短時間內侵入網路,竊取關鍵系統與資源的存取權限。安全控制如果仰仗人工,其效力不高已是不爭事實。攻擊者可以潛伏更久,避開安全控制或管理員的視野。現代企業必須設置內建的自動修復控制,才能維持穩固的安全態勢。在發生憑證竊盜等危險行為時,CyberArk 可自動輪換憑證,以迴避數位金庫或不受管理存取,以便即時減輕風險而無需依賴人工。不受管理帳號可透過 CyberArk 的持續發現功能自動啟用及管理。此外,如果特權連線達到一定的風險分數,管理員可制訂政策,制止可疑行為,以免業務遭受無法彌補的損害。
進階核心特權存取安全解決方案
進階模組已充分整合至「標準核心特權存取安全性解決方案」,為自有系統、混合及雲端環境的安全、稽核與 IT 團隊提供全方位的解決方案。
最小特權伺服器保護
集中管理及實施分層分級存取控制,在 Windows 和 *NIX 伺服器上建立超級用戶問責制,並集中整個伺服器環境內所有特權存取活動的稽核追蹤。
For *NIX |
Windows |
許多企業組織都會讓 IT 管理員、應用程式開發人員、資料庫管理員及其他人員持有永久、連續及匿名的超級用戶特權。儘管業務關鍵系統及資料需要一定程度的特權存取,但許多用戶的特權已遠超日常工作所需。
*NIX 適用的最小特權伺服器保護可讓組織集中管理及實施分層分級的存取控制並建立超級用戶的可歸責性,提供完整的稽核追蹤記錄並側錄 Unix/Linux 系統上的所有特權存取活動。 |
駭客及網路犯罪者經常都會盯上 Windows 特權伺服器帳號。內部與外部攻擊者可利用特權伺服器帳號取得關鍵業務系統的存取權、破壞服務或竊取機密。
Windows 適用的最小特權伺服器保護可讓組織對 IT 管理員強制執行分層分級的最小特權政策,高效率隔離 Windows 伺服器上的職責,並嚴格管控可在 Windows 伺服器運行的應用程式,以防堵惡意軟體及勒索軟體入侵。 |
網域控制器保護
持續監控網路並偵測進行中的 Kerberos 攻擊,包括金票(Golden Ticket)和傳遙雜湊,並阻擋網域控制器上的疑似憑證竊盜行為及嘗試收割行為。
* Alero 可讓遠端供應商安全、快速存取 CyberArk 核心特權存取安全解決方案。無需使用 VPN、代理程式或密碼。閱讀更多
靈活的部署選項
以多種方式部署 CyberArk,配合業務需求與偏好。根據控制及靈活性,從多種部署選項中選擇。
本地端 | 雲端 | 軟體及服務 |
CYBERARK 特權存取安全解決方案概述
CyberArk 核心特權存取安全解決方案可讓組織按照風險高低來管理證書及連線。實施最小特權原則並封鎖網域控制器,以抵禦內部及進階持續性威脅。