Reconnaissez, identifiez et mesurez plus rapidement les risques de sécurité, tout en réduisant le coût et le temps de préparation des audits.

Les comptes à privilèges permettent d’accéder aux données les plus précieuses d’une entreprise, et sont, par conséquent, ciblés dans la majorité des attaques avancées externes et internes. La gestion et la protection efficaces des comptes à privilèges commencent par l’identification de tous les comptes à privilèges, et la détection des risques et des vulnérabilités associés à chacun d’eux.

Discovery & Audit™ de CyberArk est un outil facile d’utilisation et autonome en attente de brevet, permettant d’identifier l’ampleur des risques auxquels sont confrontés les comptes à privilèges. La solution offre une vue complète de l’environnement des comptes à privilèges et des vulnérabilités associées de l’entreprise, notamment :

  • Comptes à privilèges sur le réseau
    Le simple volume de comptes à privilèges (il y a généralement trois à quatre fois plus de comptes à privilèges que d’employés) représente une vulnérabilité de sécurité importante pour les entreprises.
  • Mots de passe privilégiés et leur statut actuel (force, âge, etc.)
    Des mots de passe statiques et non gérés introduisent un risque considérable d’identifiants compromis.
  • Paires de clés SSH et clés orphelines et leur statut associé
    Les clés SSH sont faciles à créer sans avoir à enregistrer de données et elles sont donc difficiles à suivre, à gérer ou à contrôler, ouvrant la porte aux attaques.
  • Comptes à privilèges et vulnérabilités aux attaques Pass-the-Hash.
    Les attaques comme Pass-the-Hash tirent parti des empreintes de mots de passe vulnérables pour exécuter un vol d’identifiants, se faire passer pour des employés et accéder aux biens et données d’importance.

Identifier, analyser et comprendre les vulnérabilités inhérentes aux comptes à privilèges au sein d’un réseau est la première étape permettant de répondre aux difficultés liées à la gestion de la sécurité et du risque, et de surmonter les défis en matière d’audit et de conformité.

Principaux avantages

  • Déterminer l’ampleur du risque grâce à l’identification de tous les comptes à privilèges, de leurs identifiants et de leur statut.
  • Comprendre les vulnérabilités face aux menaces spécifiques.
  • Réduire le coût et le temps de préparation des audits grâce à un référencement complet, fiable et précis des comptes à privilèges.
  • Bénéficier d’une vue exacte et fiable du problème des comptes à privilèges afin de planifier, estimer le budget et déployer une solution sous un angle opérationnel.

Fonctionnalités

  • Outil d’analyse facile à utiliser et non intrusif
    Un processus en trois étapes analyse un répertoire entier afin d’identifier les comptes à privilèges, les comptes partagés et les comptes génériques présents sur les postes de travail et les serveurs, sans nécessiter une quelconque installation sur le réseau.
  • Présentation graphique des résultats
    Un tableau de bord analytique présente une vue claire et concise du risque lié aux comptes à privilèges et du degré de conformité.
  • Cartes visuelles de clés SSH et empreintes des mots de passe
    Des diagrammes illustrés des vulnérabilités aux attaques Pass-the-Hash et des relations de confiance des clés SSH permettent aux entreprises de voir clairement les risques et vulnérabilités des comptes à privilèges.
  • Rapport et signalisation détaillés
    Un rapport détaillé fournit une représentation fidèle de tous les comptes à privilèges existants, mots de passe, clés SSH et vulnérabilités aux attaques Pass-the-Hash, ainsi que l’état de tous les comptes.  Le rapport indique et signale les conclusions d’audit qui révèlent la présence d’un problème, comme des comptes à privilèges mal gérés, des clés SSH orphelines et des vulnérabilités aux attaques Pass-the-Hash.
  • Analyse performante avec un impact minimal sur l’activité
    La conception d’application parallélisée accélère l’analyse, consommant peu de bande passante du réseau et utilisant des ressources infimes du réseau et du processeur sur les contrôleurs de domaine Active Directory et les machines cibles. Toutes les analyses sont réalisées en mode Lecture seule, sans rien changer à l’environnement.