WHY-Cyberark演示课件_第1页
WHY-Cyberark演示课件_第2页
WHY-Cyberark演示课件_第3页
WHY-Cyberark演示课件_第4页
WHY-Cyberark演示课件_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WHY Cyberark,特权账户是所有高级攻击的目标,特权账户是整个基础设施的最大的内置漏洞,5 WHY 分析法 回溯根本原因,Q:为什么会发生这个问题? A:特权密码被窃取盗用Q:为什么密码会被窃取盗用?A:因为除了管理员知道密码,还有其他人也知道了密码Q:为什么其他人会知道密码?A:因为临时需要开case,升级了特权账户权限给了其他人,但是case结束后,没有修改密码,收回授权。Q:为什么没有发现这个问题?A:因为特权账户操作没有监控和审计记录。Q:为什么没有从系统流程上预防这个问题的发生? A:系统没有按安全合规要求定期修改密码,没有对特权账户进行保护,没有对特权账户进行实时扫描监控和操作的审计记录。,特权证书无处不在,无线路由器,智能电视,发电厂、厂房,UPS,空调等基础设施,无线路由器,智能电视,攻击者利用被劫持的凭证控制整个基础设施,路由器,防火墙,服务器,应用程序,数据库,妥协的特权账户,笔记本电脑、平板智能手机,使攻击者能够:旁路安全控制和监视访问设备上的所有数据破坏设备的正常工作造成物理上的损坏,路由器,防火墙,虚拟服务器,应用程序,数据库,为何保障特权帐号安全非常困难?,潜在的挑战,可视性不佳,管理困难,缺少控制,很难看到存在什么账户,谁在使用这些账户,很难保障特权密码的安全,无法看到谁在用哪个帐号在做什么,没法控制特权账户的权限,业务影响,数据外泄风险,审计失败和罚款的风险,特权账户使用静态密码,对账户缺乏管理、监控方法,企业容易遭受攻击,很多法规要求企业管理特权账号密码并监控特权账户使用,所有关键网络都可以隔离的假设是有问题的,可移动的介质 错误的或者是临时的连接远程访问我们需要一个真正安全的远程访问系统,同时可以预防以上的潜在威胁,特权账户安全解决方案能够解决问题!,技术优势,自动扫描、定位全部特权账号。已知和未知,自动批量创建、修改、删除特权账户的密码。高效安全合规,通过视频、日志两种方式同时记录会话;侦测特权账户使用异常情况。还可以支持关键词搜索,业务优势,降低安全风险,合规,保障和控制特权账号远离威胁;实时监控会话及登录分析功能能够实时发现正在进行的黑客攻击,遵从针对特权账户安全的所有法规,定位所有帐号,安全和管理,控制与监控,创新提出特权账号安全层概念,弥补传统安全最薄弱环节,边界安全方案,安全架构:特权账号安全已经必不可少,网络设备,CyberArk: 特权账号的主动保护,监控,响应,特权账号,主动保护只有授权的用户可以使用责任到人权限最小化,定向监控24小时不间断地监控特权账号恶意行为检测高风险活动报警,工业控制,Hypervisors,数据库/业务系统,终端用户,社交网络,实时响应特权会话终止特权账号使用情况可以做为证据,外部,内部,外部,外部,内部,外部,内部,CyberArk 特权账号安全方案,CyberArk: 端到端的解决方案,部署端到端的特权账户生命周期管理方案能够降低数据外泄风险、满足合规性要求,自动发现所有的特权账号及其相关联信息,保护特权账户密码,实行特权账号访问控制,在业务系统中移除硬编码及明文密码,监控所有的特权账号密码使用,自动密码及SSH KEY管理,监控特权会话活动,施行最小权限原则,发现可疑的账号活动风险,自身安全- CyberArk保险库,数字保险库,7层安全技术保障保险库的安全,We Can Do it = 安全性的主要目标列表,侦测出所有特权账户,并加以分析,找出管理漏洞。加快对安全事件的定位,调查。减少与安全相关的事件所造成的业务影响。减少数据外泄的风险。减少知识产权遭窃的风险减少被诈骗的风险简化合规,监控,审计等人工操作达成完整的合规,遵循安全法规要求,避免受罚自动化执行例行的安全工作,避免人为错误改善对安全事件的可视化和检测能力,We Can Do it = IT运维安全的主要目标列表,减少意外事件的数目减少help desk的电话/内部和外部的客户投诉减少IT服务中断来避免影响业务利用更有效的告警和高效的安全检测提高IT运维的主动性改善事件后的根本原因分析以减少重复发生的事件自动化例行性的人工操作(安全事件审计分析,合规批量修改密码),让资源着重在价值更高的工作/简化系统安全管理利用合规的IT安全运维和安全报告来简化人工操作,We Can Do it = 应用程序安全的主要目标列表,敏捷开发,更主动、高效减少开发过程中的安全事故数目提高应用程序安全性/降低因程序密码安全导致的上线事故在应用程序性能不下降的前提下,消除应用程序,脚本,本地账户储存的明文密码,SSH Key持续性的保障端到端的特权账户安全性,避免账户被盗用,从而影响业务受罚。多OS/多种自动化部署应用程序/第三方外包开发人员的特权账户符合最小化权限的原则,可以持续性被监视和控制。灵活、高效、简单易用的特权账户授权管理,不增加管理人员负担,并且免责。,CyberArk简介,过去五年每年35的复合年增长率,IDC Names CyberArk the PAM Market Leader,“CyberArk is the PAM pure-play “big gorilla” with the most revenue and largest customer base.”,SOURCE: IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment”, by Pete Lindstrom , December 2014, IDC Document #253303,中国客户简表(非金融行业),中国客户简表(金融行业),全球成功案例,全球2,000多家客户其中:排名前20的银行信赖CyberArk,堡垒机对比,案例介绍,26,与RSA和AD集成,形成双因素认证严格的权限管理:实现职责分离、最小权限原则100%的密码自动更改密码对于自然人是不可见的,通过PSM登录所有特权账号管理系统默认用户 (operator, administrator)密码通过CPM自动管理,并且具有操作审计分布式的部署方式,管理效果,投资回报ROI,特权账号方案帮助我们公司有效管理所有信息系统的密码,整个IT团队有精力去做更多和业务相关的工作。,借助于特权账号平台,在密码审计这一项我们公司比去年节省了30-40%的开支。,审计人员提出对于相应的密码策略例如复杂度、密码时效、长度等等要有落地的方案,借助于特权账号平台我我们轻松面对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论