Découvrez les comptes à privilèges, les mots de passe à privilèges, les clés SSH et les vulnérabilités aux attaques Pass-the-Hash sur votre réseau

Obtenez une visibilité de la surface d’attaque des comptes à privilèges
La gestion et la protection efficaces des comptes à privilèges commencent par l’identification de tous les comptes à privilèges, les risques et les vulnérabilités associés à chacun d’eux. Discovery & Audit™ de CyberArk est un outil facile d’utilisation et autonome en attente de brevet, permettant d’identifier l’ampleur des risques auxquels sont confrontés les comptes à privilèges. Cet outil non-intrusif dresse une liste complète des comptes à privilèges sur le réseau, des identifiants privilégiés, notamment les mots de passe et les clés SSH, le statut des identifiants (force, âge, etc.) et les machines vulnérables aux attaques Pass-the-Hash.

CyberArk Discovery & Audit vous aide à répondre à des questions telles que :

  • Sur quels serveurs de réseau se trouvent des comptes à privilèges ?
  • Quels comptes sont associés à des privilèges accrus ?
  • Quels comptes à privilèges ne sont pas en conformité avec les règles de sécurité de l’entreprise ? (par ex. un mot de passe inchangé depuis plus de 60 jours)
  • Quels machines et comptes sur le réseau peuvent être accessibles en utilisant les clés SSH et à partir de quel endroit ?
  • Combien de machines sont vulnérables aux attaques Pass-the-Hash et quelles sont-elles ?

Faites le premier pas en vue de sécuriser votre environnement de comptes à privilèges.
Procédez à l’analyse CyberArk Discovery & Audit dès aujourd’hui.