Главная / Решения / BeyondTrust / Безопасный доступ к привелегированным учетным записям

Безопасный доступ к привелегированным учетным записям

Риски от незащищенных учетных записей

Продвинутые кибератаки автоматизированы, постоянны и успешны. Инструменты безопасности периметра, такие как межсетевые экраны, неэффективны в отношении современных угроз, таких как атаки «нулевого дня», поскольку они могут реагировать только на ранее идентифицированные угрозы. Как только злоумышленники проникнут в ваш периметр, они будут использовать незащищенные привилегированные учетные данные, чтобы по желанию проникать в любой уголок вашей электронной среды.

Привилегированные учетные записи не контролируются традиционными системами управления доступом к данным ( identity access management — IAM), поэтому, по всей вероятности:

  • Вы не знаете о наличие всех привилегированных записях, существующих в вашей сети;
  • У вас нет точной информации о том, какие привилегированные учетные данные известны персоналу, партнерам или подрядчикам;
  • У вас нет доказательств того, кто использовал ваши привилегированные логины для доступа к вашим ИТ-ресурсам, когда и с какой целью;
  • У вас нет возможности проверить, что каждая из ваших привилегированных учетных данных защищена криптографически сложным, уникальным и часто изменяющимся паролем.

 

Управление привилегированным доступом

 

Система управления привилегированными учетными данными BeyondTrust ограждает от кибер-злоумышленников путем:

  • Обеспечение автоматического управления учетными данными в режиме реального времени для ускорения реакции на кибер-угрозы.
  • Изменение учетных данных, чтобы остановить нарушение в процессе обнаружения вторжения.
  • Работа с существующими системами безопасности для обеспечения скоординированных ответов на обнаруженные угрозы.
  • Поддержание активной киберзащиты путем автоматической смены учетных данных по расписанию.

 

Как это работает

 

Наше адаптивное решение следит за жизненным циклом привилегированных учетных данных с помощью четырехэтапного процесса:

 

erpm-discover-icon-min 1. Обнаруживает, идентифицирует и документирует важнейшие ИТ-ресурсы, их привилегированные учетные записи и их взаимозависимости.
erpm-remediate-icon-min 2. Применяет правила для усложнения пароля, разнообразия и частоты его изменения.
erpm-delegate-icon-min 3. Делегирует доступ к привилегированным учетным данным только соответствующему персоналу, чтобы тот мог войти в ИТ-среду, используя минимальные привилегии.
erpm-track-icon-min 4. Проводит аудит, отслеживает и оповещает о назначении и продолжительности каждого использования привилегированной учетной записи.