Agende uma Analise Gratuita de seus Super Usuários

Sem a necessidade de instalar, executamos a analise de contas administrativas e reportamos os riscos.
Saiba mais
90% das Empresas possuem Vulnerabilidades !
  • 100% dos ataques utilizaram credenciais privilegiadas.

Muitos ataques cibernéticos são efetuados com intuito de adquirir acesso a contas privilegiadas. Quando o atacante acessa uma conta corporativa, ele se movimenta para escalonar privilégios e obter dados críticos em diretórios da empresa. O investimento em soluções de segurança contra ameaças externas é fundamental, porém nada garante que alguma falha interna tal como Pishing, vazamento de dados, abuso de credencial, entre outras, possa viabilizar um ataque com movimentos laterais.

Download do Conteúdo

Recursos, Benefícios e Compliance

A solução da CyberArk para Segurança de Contas Privilegiadas identifica ataques com movimentos laterais, impedindo que os mesmos se espalhem pelo ambiente através de credenciais administrativas.

Segurança de Contas Privilegiadas

Segurança

Estenda a segurança de sua organização impedindo ataques além de seu perímetro, Identifique movimentos laterais com escalamento de privilégios.
Operações

Operações

Integração com as principais ferramentas de segurança do mercado e SIEM, flexibilidade para implementação em ferramentas de operações e DevOps.
Auditoria

Auditoria

Obtenha relatórios completos utilizando os recursos de auditoria da CyberArk, visualize detalhes de sessões privilegiadas e esteja de acordo com normas de conformidade.

Pensando como o Invasor

O que é Ataque Pass the Hash?

O ‘Pass the Hash’ é uma técnica que localiza e utiliza credenciais de acesso armazenados na memória de uma máquina para acessar outros computadores. As soluções integradas da CyberArk conseguem identificar esses acessos e distinguir potenciais ameaças com uso de credenciais privilegiadas.

Redução de Riscos

Mais do que apenas um cofre de senha ou rotacionamento de chaves SSH, Além disso a CyberArk possui soluções integradas para impedir que ataques alcancem áreas criticas do sistema.

  • 75% das organizações não possuem estratégia para proteção de contas privilegiadas. 75%
  • 62% das organizações não removeram os direitos de administrador local. 62%
  • 35% das violações são internas, não intencionais ou mal-intencionados. 35%
  • 25% de ataques reduzidos após a remoção de privilégios de contas. 25%

Recursos e Soluções

Implemente uma estratégia de segurança com as soluções da CyberArk e reduza drasticamente as ameaças externas e internas no seu ambiente.

Cofre de Senhas

Cofre de Senhas

Senhas de contas com dados sensíveis podem ser violadas ou compartilhadas de maneira indevida. O Enterprise Password Vault foi projetado para descobrir, proteger e gerenciar o controle de acesso as senhas de contas privilegiadas.

  • Identificação de contas privilegiadas no ambiente de TI.
  • Proteção de senhas em ambientes locais e na nuvem.
  • Atualizações automáticas e sincronização de senhas em intervalos com base em políticas.
  • Bloqueio de acesso de usuários não autorizados.
  • Requisições de liberação de acesso quando necessário.
  • Auditoria e relatórios detalhados de acessos a contas.
  • Suporte amplo a sistemas corporativos incluindo servidores físicos e virtuais, bancos de dados, dispositivos de rede, Hipervisors, dispositivos de segurança, SaaS, entre outros.
  • Integração com o CyberArk Threat analytics , alerta em contas comprometidas e mitigação automática.
  • Integração com SIEM e politicas de soluções existentes.
Sessões Privilegiadas Cyberark

Sessões Privilegiadas

É comum na rotina de organizações que dados sejam acessados por diversos usuários, incluindo fornecedores, funcionários, entre outros. Portanto é fundamental que informações possam ser compartilhadas de forma segura sem atrapalhar o negócio ou experiência do usuário.

  • Monitoramento e isolamento de sessões privilegiadas.
  • Monitoramento em tempo real de eventos.
  • Acesso remoto para encerrar sessões privilegiadas com atividade suspeita.
  • Histórico de registros para auditoria de sessão com detalhes e gravação de vídeo.
  • Arquitetura sem agente baseada em proxy que fornece um ponto de controle de acesso único para impor o monitoramento e registro de todas as atividades.
  • Servidor Proxy seguro para isolamento de ambiente da máquina para o usuário final.
  • Servidor SSH opcional para experiência de usuário nativos do Unix.
  • Cofre digital inviolável para armazenamento de logs de sessões.
  • Integração com Enterprise Password Vault , SSH Key Manager e o Private Privileged Threat Analytics.
Identidade em Aplicações

Identidade em Aplicações

Proteção de sistemas e aplicativos empresariais eliminando credencias inseguras do código, configurando arquivos e removendo chaves SSH de servidores. Implantação de agente para atender aos requisitos de segurança e disponibilidade.

  • Elimine credencias inseguras codificadas como Hard-Coded.
  • Remoção de senhas embutidas e chaves SSH de servidores, tornando-os inacessíveis para invasores.
  • Armazenamento e renovação de forma de segura das credenciais do aplicativo.
  • Autenticação de aplicativos através de solicitações de credenciais com base nas características do produto garantindo que apenas aplicativos autorizados possam acessar as credencias necessárias.
  • Local seguro para armazenamento cache das credenciais.
  • Opções de implantação de agente flexíveis.
  • Suporte para diversas plataformas e ambientes corporativos.
  • Redução de custo operacional automatizando gerenciamento de credenciais.
Chaves SSH

Gerenciamento de Chaves SSH

As Chaves SSH são utilizadas em autenticações de usuário em contas durante a comunicações com aplicativos. O SSH Key Manager armazena, renova e controla de forma segura as chaves SSH para bloquear acessos indevidos às contas privilegiadas.

  • Armazenamento seguro de chaves privadas no CyberArk Digital Vault.
  • Renovação proativa de pares de chaves SSH com distribuição automática de chaves públicas.
  • Criação e gerenciamento centralizados de políticas de controle de acesso.
  • Logs de auditória a prova de falhas com informações de quem acessou as chaves SSH.
  • Remoção de chaves SSH em pontos vulneráveis e bloqueio de acesso não autorizados.
  • A integração com a CyberArk Shared Technology Platform fornece escalabilidade, alta disponibilidade e gerenciamento de relatórios centralizados.
Análise de Ameaças

Análise de Ameaças

Uma vez que um invasor entra em uma organização, assim ele pode operar por meses sem ser detectado através de acesso interno. Com uma análise interna segmentada é possível detectar ameaças dentro da empresa e responder imediatamente ao ataque.

  • Algoritmos incorporados para conduzir usuários com acesso privilegiado, a empresa ou a Análise de Comportamento e detectar ataques antes não identificados como roubo de credenciais, movimentos laterais e escalonamento de privilégios.
  • Mecanismo de Machine Learning que se ajusta ao longo do tempo e identifica mudança de comportamento.
  • A detecção de ataque ‘Kerberos’ verifica falhas de vulnerabilidade no protocolo de autenticação do Windows.
  • Ameaças categorizadas por níveis de prioridade.
  • Resposta automática à ameaças e invalidação imediata de credencial privilegiada corrompida.
  • Dashboards com dados precisos e representações de incidentes com níveis de ameaças.
  • Integração bidirecional com soluções de SIEM.
  • Integração com o Privileged Session Manager.
Concessão de Acessos On-Demand

Concessão de Acessos On-Demand

Gerenciamento de acesso unificado que permite as organizações reduzir o uso de direitos privilegiados, controlar e monitorar comandos que os superusuários e administradores podem executar de acordo com sua função.

  • Elimine credencias inseguras codificadas como Hard-Coded.
  • Remoção de senhas embutidas e chaves SSH de servidores, tornando-os inacessíveis para invasores.
  • Armazenamento e renovação de forma de segura das credenciais do aplicativo.
  • Autenticação de aplicativos através de solicitações de credenciais com base nas características do produto garantindo que apenas aplicativos autorizados possam acessar as credencias necessárias.
  • Local seguro para armazenamento cache das credenciais.
  • Opções de implantação de agente flexíveis.
  • Suporte para diversas plataformas e ambientes corporativos.
  • Redução de custo operacional automatizando gerenciamento de credenciais.
Solicite sua Analise de Super Usuários sem Custo !
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