Решение CyberArk’s Discovery & Audit (CyberArk dna™) патентованное, самостоятель ное и простое в использовании решение



Скачать 49.73 Kb.
Pdf просмотр
Дата18.12.2016
Размер49.73 Kb.
Просмотров177
Скачиваний0
ТипРешение

Discovery & Audit
Решение
CyberArk’s Discovery & Audit (CyberArk
DNA™) - патентованное, самостоятель- ное и простое в использовании решение, которое выявляет важность проблемы безопасности привилегированных учёт- ных записей. Данное решение предос- тавляет полный список всех привилеги- рованных учетных записей, составляет отчет об используемых паролях и опре- деляет системы, уязвимые для атак, типа
Pass-the-Hash.
Запуск DNA – простой, полностью авто- матизированный процесс, который не требует установки агентов на локальных или целевых системах, с низкой пропуск- ной системой. Самую быструю и доступ- ную оценку риска IT-специалисты и адми- нистраторы безопасности могут получить в деталях по количеству, состоянию и уязвимости каждой привилегированной учетной записи в виде отчета в пользова- тельском интерфейсе.
Сканирование сети с
CyberArk DNA™ для:
ƒ
Выявления привилегированных учетных записей.
ƒ
Оценки безопасности привиле- гированных учетных записей.
ƒ
Определения уязвимых механизмов для атак Pass-the-
Hash.
ƒ
Сбора достоверной информации и аудита
Проблемы
Привилегированные записи пользователей являются для компании наиболее ценными, так как данные пользователей подвержены риску внутренних атак. Управление и защита привилегированных учетных записей, в том числе внутренних, каждая из которых имеет свою важность, минимизирует степень риска и набор уязвимостей.
Процесс выявления и обеспечения безопасности таких привилегированных учетных записей в организациях представляет собой реальную проблему в связи с большим количеством учетных записей, сотрудников и отсутствия архивной документации.
Количество учетных записей привилегированных пользователей значительно превышает количество сотрудников в организации. Общие учетные записи существуют везде: на стационарных и персональных компьютерах, серверах, базах данных, защитных и сетевых устройствах, виртуальных машинах, коде приложений, веб- интерфейсах. Поиск каждой учетной записи во всей распределенной сети практически невозможен без специального инструмента. Осложняет проблему текучка и миграция кадров - сотрудники и подрядчики, работающие под своими учетными записями, часто меняют должность или покидают компанию, унося при этом нередко с собой важную информацию. Попытки задокументировать и отследить действия привилегированных пользователей стандартными средствами не всегда эффективны.
Чтобы понять, как много рисков и уязвимостей существуют в учетных записях, надо знать где эти учетные записи находятся и их количество. Устаревшие, статистические пароли, а также хэш-суммы паролей, хранящиеся на сетевых устройствах, представ- ляют собой наибольшую опасность утечки учетных записей. Например, такие атаки как
Pass-the-Hash используют хэш-сумму паролей для взлома и доступа к ценным активам и данным. В итоге, требуется полное сканирование сети, проверка полномочий и хранение хэш-суммы паролей.
Исследование, проверка и выявление уязвимостей в привилегированных учетных записях в сети может решить конкретные задачи:
ƒ
Безопасность и управление рисками:
из-за отсутствия понимания важности угрозы,
администраторы безопасности и ИТ-специалисты не имеют полной информации для снижения риска, связанного с уязвимостью привилегированных учетных записей.
ƒ
Аудит и соответствие требованиям: аудиторы не смогут завершить проверку из-за нехваткии нформации о количестве расположении учетных записей привилегирован- ных пользователей в компании.
ƒ
Планирование проекта:
организации, в чьих планах стоит обеспечение безопаснос- ти привилегированных учетных записей, оценивают бюджет и ресурсы, необходи- мые для реализации решения проблем.
Простое предоставление информации в
виде графика.
Пример построения карты уязвимости
Pass-the Hash

Discovery & Audit
CyberArk DNA отвечает на вопросы, такие как:
ƒ
На каких сетевых устройствах существуют привилегированные учетные записи
?
ƒ
Какие аккаунты являются привилегирован- ными?
ƒ
Какие привилегированные учетные записи не соответствуют политике безопасности компании (то есть пароль не был изменен в течении 60 дней)?
ƒ
Можно ли добавить подрядчика или третьих лиц в список привилегированных учетных?
ƒ
Каким образом может быть проведена атака на вашу организацию?
ƒ
Причины уязвимости машин для Pass-the-
Hash атак и как уменьшить риск?
Доступ к полному отчету о привилегированных учетных записях, учетных данных и уязвимос- тях позволяет IT-специалистам и администра- торам служб безопасности эффективно осуществлять защиту и управление привиле- гированных учетных записей. Имеющиеся угрозы легко распознаются, что приводит к уменьшению рисков и снижению ущерба биз- несу. Проверки учетных записей стали более комплексными и простыми, что дает полное представление о привилегированных учетных записях и помогает полностью подготовиться к внедрению решения по защите привилегиро- ванных учетных записей.
Особенности
Ключевые возможности CyberArk DNA:
ƒ


Простое использование, легкая проверка
- 3 этапа сканирования на наличие привиле- гированных, общих и служебных учетных записей на рабочих станциях и серверах,
без инсталляции продукта.
ƒ


Визуальное представление результатов
- различные варианты отчетов дают четкое и сжатое представление об уязвимости привилегированных учетных записей и соответствии требованиям.
ƒ


Подробный отчет - 'единственный верный вариант’ выдает сведения о всех сущест- вующих привилегированных учетных записях, уязвимостях для Pass-the Hash и статусы по каждой учетной записи.
ƒ

Детализированное сканирование при мини-
мальной нагрузке - многопотоковая архитек- тура приложения ускоряет процесс проверки сетей с минимальной пропускной способностью при помощи незначительных ресурсов процес- сора на контроллерах домена Active Directory и целевых машинах. Все проверки выполняются в режиме чтения, без внесения изменений в имеющуюся инфраструктуру.
Определение степени риска, выявив каждую
привилегированную учетную запись и ее
статус.
Быстрая и точная отчетность по номеру привиле- гированной учетной записи и статусу позволяет организациям сразу определить неизвестные и неправильно управляемые привилегированные учетные записи, действовать быстро и решать любые вопросы.
Сохранение времени к подготовке проверки.
Аудиторы получают полную картину о состоянии привилегированных учетных записей без поиска информации, вручную, что экономит достаточно много сил и времени.
Предоставления наглядного подтверждении
проблем и решений о состоянии привилеги-
рованных пользователей.
Четкий и объективный взгляд на состояние при- вилегированных учетных записей создает пони- мание проблемы, что позволяет оперативно пла- нировать бюджетирование и внедрение решения.
Внедрения комплексного решения.
Лидер на рынке - CyberArk Privileged Account
Security предлагает комплексное решение для управления, мониторинга, управления и анализа привилегированных учетных записей. Это полно- ценное решение для проверки и обнаружения всех привилегированных учетных записей в сети.
©
CyberArk Software Ltd. | cyberark.com
Спецификация
Для работы CyberArk DNA
требуется:
Windows 7
Поддерживаемые системы для
сканирования:
32-х и 64-х битные версии доступны на всех платформах.
Windows для рабочих
станций
ƒ
Windows 2000
ƒ
Windows XP
ƒ
Windows Vista
ƒ
Windows 7
ƒ
Windows 8
Windows для серверов
ƒ
Windows 2000
ƒ
Windows 2003
ƒ
Windows 2008
ƒ
Windows 2012
Unix:
ƒ
RHEL 4-6
ƒ
Solaris Intel 10
ƒ
SUSE
ƒ
Fedora
ƒ
Oracle
ƒ
CentOS
Сетевые протоколы
Windows:
ƒ
Windows File and Print Sharing
ƒ
Windows (WMI
)
Unix:
ƒ
SSH
ƒ
SFTP
Сканирование данных

ƒ
Windows and Unix Accounts
ƒ
Domain Accounts
ƒ
Local Accounts
ƒ
Windows Service Accounts:
ƒ
Windows Services
ƒ
Scheduled Tasks
ƒ
Остались ли активные учетные записи уволенных сотрудников?
ƒ
Как много и какие виды машин уязвимы в сети для Pass-the-Hash атак?
Компания IT Guard - официальный дистрибьютор CyberArk в России.
Телефон: +7 (495) 767-16-19
E-mail: info@itgrd.ru
Сайт: www.itgrd.ru
Преимущества
Выявление уровня уязвимости к целевым
кибератакам.
Помогает найти хэш-суммы паролей привилеги- рованных учетных записей, которые могут быть использованы при обнаружении уязвимостей
Pass-the-Hash, помогает спланировать дальней- шее внедрение PIM.
ƒ


Отображение уязвимостей для Pass-the-
Hash атак - топология сетевых устройств с хранящимися привилегированными хэш-суммы паролями наглядно показывает, каким образом злоумышленники могут реализовать Pass-the-
Hash атаки, передвигаться по узлам сети и достигать целевых машин.
ƒ


Оповещение - отчет о состоянии привилегиро- ванных учетных записей и результатах провер- ки с указанием проблем, в том числе ложных привилегированных учетных записией и Pass- the-Hash уязвимостей.


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал