Риски от незащищенных учетных записей
Продвинутые кибератаки автоматизированы, постоянны и успешны. Инструменты безопасности периметра, такие как межсетевые экраны, неэффективны в отношении современных угроз, таких как атаки «нулевого дня», поскольку они могут реагировать только на ранее идентифицированные угрозы. Как только злоумышленники проникнут в ваш периметр, они будут использовать незащищенные привилегированные учетные данные, чтобы по желанию проникать в любой уголок вашей электронной среды.
Привилегированные учетные записи не контролируются традиционными системами управления доступом к данным ( identity access management — IAM), поэтому, по всей вероятности:
- Вы не знаете о наличие всех привилегированных записях, существующих в вашей сети;
- У вас нет точной информации о том, какие привилегированные учетные данные известны персоналу, партнерам или подрядчикам;
- У вас нет доказательств того, кто использовал ваши привилегированные логины для доступа к вашим ИТ-ресурсам, когда и с какой целью;
- У вас нет возможности проверить, что каждая из ваших привилегированных учетных данных защищена криптографически сложным, уникальным и часто изменяющимся паролем.
Управление привилегированным доступом
Система управления привилегированными учетными данными BeyondTrust ограждает от кибер-злоумышленников путем:
- Обеспечение автоматического управления учетными данными в режиме реального времени для ускорения реакции на кибер-угрозы.
- Изменение учетных данных, чтобы остановить нарушение в процессе обнаружения вторжения.
- Работа с существующими системами безопасности для обеспечения скоординированных ответов на обнаруженные угрозы.
- Поддержание активной киберзащиты путем автоматической смены учетных данных по расписанию.
Как это работает
Наше адаптивное решение следит за жизненным циклом привилегированных учетных данных с помощью четырехэтапного процесса:
1. Обнаруживает, идентифицирует и документирует важнейшие ИТ-ресурсы, их привилегированные учетные записи и их взаимозависимости. | |
2. Применяет правила для усложнения пароля, разнообразия и частоты его изменения. | |
3. Делегирует доступ к привилегированным учетным данным только соответствующему персоналу, чтобы тот мог войти в ИТ-среду, используя минимальные привилегии. | |
4. Проводит аудит, отслеживает и оповещает о назначении и продолжительности каждого использования привилегированной учетной записи. |