Kerem, vegezze el ezt a rovid ellenorzest az uzenet elkuldesehez. Ez segit megakadalyozni a spameket.
A jelentős biztonsági incidensek 80%-a kompromittált privilegizált hitelesítő adatokat érint. Lezárjuk legkritikusabb infrastruktúráját az adminisztratív hozzáférés páncéltermekbe zárásával, a Zero Standing Privileges érvényesítésével és minden magas szintű művelet valós idejű monitorozásával.
Egy hagyományos IT-környezetben az adminisztrátori fiókok képesek adatbázisokat módosítani, biztonsági szoftvereket letiltani és a teljes saját tulajdonú adatállományhoz hozzáférni. Egy kiberbűnöző vagy egy belső fenyegetés számára ezek a fiókok jelentik a legfőbb zsákmányt.
A hagyományos megközelítés, miszerint a "root" vagy "admin" jelszavakat megosztják az IT-személyzet között, hatalmas felelősségi kockázatot jelent. Ha egy támadó egyetlen ilyen fiókot kompromittál - adathalászattal, hitelesítőadat-próbálgatással vagy social engineeringgel -, észrevétlenül mozoghat oldalirányban hálózatán, zsarolóvírust telepíthet és törölheti biztonsági mentéseit.
Ha adminisztrátorai "állandó jogosultságokkal" rendelkeznek (0-24 hozzáférés kritikus rendszerekhez, akkor is, amikor nem dolgoznak rajtuk aktívan), teljes szervezete veszélyben van.
A NewPush Platform™ által támogatva vállalatát Zero Standing Privileges modellre állítjuk át. Kiküszöböljük a megosztott jelszavakat, és biztosítjuk, hogy emelt szintű hozzáférés csak akkor legyen megadva, amikor az feltétlenül szükséges, és a feladat befejezésének pillanatában automatikusan visszavonásra kerüljön.
A privilegizált hitelesítő adatok izolálásával és páncéltermekbe zárásával elvágjuk azokat a támadási útvonalakat, amelyeken a hackerek egy kompromittált munkaállomásról a kritikus szerverekhez navigálnak.
Granulális vezérlések és munkamenet-rögzítés biztosítják, hogy még a legmegbízhatóbb adminisztrátorok sem élhetnek vissza jogosultságaikkal azonnali észlelés nélkül.
A Just-In-Time hozzáférés biztosítja, hogy ha egy adminisztrátor laptopja kompromittálódik, a támadó nulla állandó jogosultságot talál kihasználásra.
Megváltoztathatatlan, kriptográfiai bizonyítékot generálunk arról, hogy ki fért hozzá legérzékenyebb rendszereihez, pontosan mit tett, és miért - teljesítve a GDPR, HIPAA, SOC 2 és PCI-DSS legszigorúbb követelményeit.
Folyamatosan vizsgáljuk hálózatát, felhő-infrastruktúráját és végpontjait, hogy azonosítsunk és katalogizáljunk minden privilegizált fiókot - beleértve a rejtett szolgáltatásfiókokat, az "árva" szellem-adminisztrátorokat és a beégetett hitelesítő adatokat.
Kiküszöböljük a megosztott táblázatok és cetlik használatát. Minden privilegizált jelszó és SSH-kulcs magas titkosítású, központosított páncélteremben tárolódik, és minden egyes használat után automatikusan cserélődik.
Az adminisztrátorok többé nem állandó jogosultságokkal jelentkeznek be. Ehelyett ideiglenes, időkorlátozott hozzáférést kérnek egy adott rendszerhez. Az engedélyezett időablak lejártával a hozzáférés automatikusan visszavonásra kerül.
Figyelemmel kísérjük a felügyelőket. Minden privilegizált munkamenet proxyn keresztül kerül továbbításra és rögzítésre. Az IT-vezetők és auditorok DVR-stílusú videó visszajátszást nézhetnek arról, hogy pontosan milyen parancsokat hajtottak végre egy adminisztrátori munkamenet során.
Mielőtt bármely felhasználó kivehetnne egy privilegizált hitelesítő adatot a páncélteremből, lépcsőzetes többfaktoros hitelesítési (MFA) kihívást alkalmazunk, biztosítva a magas kockázatú műveleteknél az abszolút személyazonosság-ellenőrzést.
0-24-es SOC csapatunk figyeli a privilegizált viselkedési alapvonalakat. Ha egy adminisztrátor hirtelen vasárnap hajnali 3-kor próbál hozzáférni egy kritikus adatbázishoz, rendszereink azonnal jelzik az anomáliát és automatikusan leállíthatják a munkamenetet.
Ne hagyja, hogy egyetlen kompromittált jelszó megbénítsa teljes vállalatát. Társuljon a NewPush-sal, hogy abszolút irányítást és átláthatóságot vigyen leghatékonyabb fiókjaiba.
