Schnellere Erkennung und Auswertung von Sicherheitsrisiken bei gleichzeitiger Reduzierung von Audit-Vorbereitungszeit und -Kosten.

Privilegierte Accounts sind das Tor zu den wertvollsten Daten eines Unternehmens und daher Ziel der meisten hochentwickelten und internen Angriffe. Die effektive Verwaltung und Sicherung dieser Konten beginnt mit der Lokalisierung aller Privileged Accounts sowie ihrer jeweiligen Anmeldedaten und Schwachstellen.

Die CyberArk-Lösung Discovery & Audit™ ist ein eigenständiges, benutzerfreundliches Tool mit angemeldetem Patent, das das Ausmaß der Herausforderung im Bereich Privileged Account Security ermittelt. Die Lösung bietet umfassenden Einblick in die Privileged-Account-Umgebung von Unternehmen und die damit verbundenen Schwachstellen, darunter:

  • Privilegierte Benutzerkonten im Netzwerk

Allein die Anzahl privilegierter Benutzerkonten (normalerweise drei bis vier Mal so groß wie die Zahl der Beschäftigten) stellt eine erhebliche Sicherheitslücke für Unternehmen dar.

  • Privilegierte Passwörter und ihr aktueller Status (Stärke, Alter usw.)

Statische, unzureichend verwaltete Passwörter steigern das Risiko von kompromittierten Anmeldedaten erheblich.

  • SSH-Key-Paare, Orphan-Keys und ihr jeweiliger Status

SSH-Keys können problemlos und ohne jegliche Dokumentation erstellt werden. Ihre Überwachung, Verwaltung und Kontrolle ist daher ausgesprochen schwierig – die perfekte Hintertür für Angreifer.

  • Für Pass-the-Hash-Angriffe anfällige Benutzerkonten

Angriffe wie Pass-the-Hash nutzten verletzliche Passwort-Hashes aus, um Anmeldedaten zu stehlen; so können Angreifer sich als Beschäftigte ausgeben und erhalten Zugriff auf wertvolle Unternehmensdaten.

Die Ermittlung, Prüfung und Kenntnis von Schwachstellen in privilegierten Benutzerkonten im gesamten Netzwerk ist der erste Schritt hin zur Bewältigung der Herausforderungen, die sich im Zusammenhang mit Privileged Account Security und Risikomanagement sowie Audit und Compliance ergeben.

Hauptvorteile

  • Risikoermittlung durch Lokalisieren von privilegierten Benutzerkonten, ihrer Anmeldedaten und ihres Status
  • Ermittlung der Anfälligkeit für spezifische Cyber-Bedrohungen
  • Reduzierung der Vorbereitungszeit und Kosten eines Audits dank des umfassenden, zuverlässigen und exakten Mappings von privilegierten Accounts
  • Möglichkeit zu einem betrieblichen Ansatz bei Planung, Finanzierung und Implementierung einer Lösung durch klaren, zuverlässigen Einblick in das Privileged-Account-Problem

Produktmerkmale

  • Benutzerfreundliches, nicht-invasives Scanning-Tool

Im Rahmen eines unkomplizierten Drei-Schritte-Prozesses lässt sich ein gesamtes Verzeichnis nach privilegierten, gemeinsam genutzten und generischen Benutzerkonten auf Arbeitsplätzen und Servern durchsuchen, ohne dass Neuinstallationen im Netzwerk notwendig sind.

  • Grafische Darstellung der Ergebnisse

Ein Executive Summary Dashboard bietet eine klare, präzise Zusammenfassung von Privileged-Account-Risiken und Compliance-Status.

  • Visuelles Mapping von SSH-Keys und Passwort-Hashes

Grafische Diagramme zu Pass-the-Hash-Anfälligkeiten und SSH-Vertrauensstellungen bieten eine klare visuelle Darstellung von Risiken und Schwachstellen in privilegierten Benutzerkonten.

  • Detaillierte Berichterstattung und Markierung

Ein detaillierter Bericht ermöglicht eine einheitliche Sicht auf die aktuelle Situation hinsichtlich aller existierenden Privileged Accounts, Passwörter, SSH-Keys und Pass-the-Hash-Anfälligkeiten sowie den Status jedes einzelnen Benutzerkontos.  Der Bericht markiert und weist auf Audit-Ergebnisse hin, die auf ein Problem schließen lassen, beispielsweise schlecht verwaltete privilegierte Benutzerkonten, verwaiste SSH-Keys und Pass-the-Hash-Anfälligkeiten.

  • Leistungsstarkes Scannen mit minimaler Performance-Beeinträchtigung

Durch die mehrsträngige Applikationsstruktur wird das Scannen beschleunigt, da wenig Netzwerkbandbreite benötigt und minimale Netzwerk- und Prozessor-Ressourcen auf den Active Directory-Domänencontrollern und Zielrechnern verbraucht werden. Alle Scans erfolgen im Lesemodus, sodass keine Veränderungen an der Umgebung vorgenommen werden.