Стаття

Єдиний захист облікових записів з Microsoft E5 та CyberArk

Сучасний динамічний ландшафт загроз спричинив те, що надійна стратегія безпеки облікових записів стала критично важливою для захисту цілих підприємств. Оскільки цифровий периметр поширюється на кожен обліковий запис користувача, забезпечення доступу до всього середовища – локального, мультихмарного та всього, що між ними – перестало бути опціональним та перетворилося на необхідність.
У контексті підприємств, які використовують ліцензії Microsoft E5, керівники служби безпеки думають про виділення ресурсів та бюджету, щоб активувати Azure Privileged Identity Management (PIM) для управління обліковими записами Azure.
Разом із платформою захисту облікових записів CyberArk організації можуть забезпечити єдину стратегію безпеки особистих даних, водночас не жертвуючи робочими процесами та користувацьким досвідом. Це стосується ІТ-адміністраторів, розробників, робочої сили та особливо програмних облікових записів та секретів, оскільки цей сегмент на сучасних підприємствах зростає найшвидше.
У цій статті ми поговоримо про створення звітів про багаторівневу стратегію, її оцінку та розширення. Вона захищає користувачів із найвищим рівнем ризику (включно зі сторонніми постачальниками), сеанси, кінцеві точки та програмні облікові записи в сучасних гібридних ІТ-середовищах.

  • Архітектурна діаграма

Схема нижче ілюструє, як CyberArk розширює можливості Microsoft E5 для забезпечення єдиного рішення для захисту облікових записів:

Illustration

CyberArk виконує такі завдання:

    Розширення на локальні та багатохмарні середовища: CyberArk підіймає керування правами доступу на кінцевих точках до рівня комплексної безпеки облікових записів на кінцевих точках для робочих станцій і серверів Windows, Linux і Mac. CyberArk Privileged Access Management (PAM), підтримує Entra ID та інші поширені постачальники послуг ідентифікації, поширюється на локальні бази даних і програми, а також хмарні служби та інфраструктуру, розміщені в Microsoft Azure, Amazon Web Services і Google Cloud Platform.
    Безпека до та після входу: CyberArk допомагає унікальним чином захистити хмарний доступ завдяки захисту сеансів та їх запису, виявленню загроз на основі штучного інтелекту та запобіганню загрозам, пов'язаним з обліковими даними й файлами cookie – і все це водночас із підтримкою звичної роботи користувачів.
    Безпека та керування програмними обліковими записами: 68% фахівців з безпеки погоджуються, що машинні облікові записи є основною причиною зростання загальної кількості облікових записів. Водночас до 50% з них мають доступ до конфіденційних даних підприємства. CyberArk інтегрується з Azure Key Vault і провідними постачальниками хмарних послуг (CSP) для виявлення хмарних сховищ ключів та автоматичної ротації секретів — і все це без змін у роботі розробників. Команди безпеки можуть централізувати та стандартизувати політики щодо секретів у будь-якій хмарі, інструменті DevOps або навіть локальних середовищах. Це можна поєднати з автоматизованим керуванням життєвим циклом сертифікатів* та безпекою і управлінням доступами робочого навантаження для забезпечення надійного захисту програмних облікових записів.

Приклад використання Azure PIM
Microsoft E5 пропонує основу для управління обліковими записами в середовищах Microsoft за допомогою Azure PIM.
Azure PIM дозволяє отримувати just-in-time та just-enough доступ до ресурсів Azure. Це корисна функція, але поки що неповна, оскільки наразі підтримується лише Entra ID.

  • Переваги CyberArk для підприємств з Microsoft E5

1. Інтелектуальне керування привілеями для кожного облікового запису
CyberArk цілеспрямовано працює над впровадженням безпеки облікових записів по всьому вашому підприємству. Це означає надання відповідного рівня керування правами доступу кожному користувачеві у вашому середовищі.
Платформа для захисту облікових записів CyberArk (CyberArk Identity Security Platform)

Illustration
Illustration

Обліковий запис

Робоча сила 

IT-адміністратор 

Розробник

Пристрій

Системна підтримка та інтеграція


● Microsoft Entra ID ● CyberArk Workforce Identity ● Okta Identity


● Windows Server ● Linux Server ● Mac & Linux Endpoints ● Локальні цілі та хмарні операції


● Microsoft Azure ● Amazon Web Services ● Google Cloud Platform ● Ansible, Terraform, VMware Tanzu


● Azure Key Vault ● Amazon Secrets Manager ● Google Secret Manager ● Apache Tomcat, IBM WebSphere, Oracle, JBoss

Приклади використання


● Endpoint Privilege Management ● Безпечний браузер для продуктивності, конфіденційності та безпеки ● Керування паролями працівників ● SSO/MFA Identity Provider


● Управління привілейованим доступом ● Керування привілеями на кінцевих точках ● Безпечний доступ до хмари та вебсесії ● Управління обліковими записами та адміністрування


● Безпечний доступ до хмари ● Керування привілеями кінцевих точок ● Привілейований доступ та управління сеансами (наприклад, доступ до баз даних, Kubernetes, віртуальних машин)


● Управління секретами ● Управління доступом машинного облікового запису ● Приватна інфраструктура відкритих ключів (PKI)

Унікально для CyberArk


● Захист сеансів користувачів з високим рівнем ризику ● Захист від крадіжки облікових даних на кінцевих точках і в браузері ● Остання лінія захисту від нових програм-вимагачів, які оминають EDR/AV


● Плавне підвищення привілеїв ● Готові політики найменших привілеїв для глобальних кінцевих точок● Захист браузера та сеансів для додатків SaaS з високим рівнем ризику, включно з інструментами автоматизації та кібербезпеки


● Безпечний доступ до хмарних провайдерів з нульовими постійними привілеями ● Захист браузера та сеансів для SaaS-додатків з високим рівнем ризику, включно з конвеєром CI/CD та інструментами для розробників


● Прозоре керування та ротація секретів у хмарних сховищах ● Секрети аудиту та привілейований доступ з єдиної платформи

Гайд для керівників

Захист облікових записів користувачів і кінцевих точок за допомогою Endpoint Identity Security. Доповнення рішень для виявлення загроз та реагування на них на кінцевих точках (EDR), разом із підвищенням ефективності роботи ІТ-відділу та служби безпеки. Захист і контроль доступу до джерел підвищеного ризику за допомогою Secure Browser.

Впровадження управління привілейованим доступом до найважливіших об'єктів, що запобігає шкідливим порушенням. Впровадження єдиної стратегії, що враховує сучасні технології для мультихмарних середовищ

Захист робочих процесів розробників і DevOps, без порушення звичних робочих процесів чи зниження продуктивності. Захист JIT (Just in time) та ZSP (Zero Standing Privileges) за допомогою CSP, прозорого управління секретами, привілейованого доступу та управління програмними обліковими записами.

Захист робочих процесів розробників і DevOps, без порушення звичних робочих процесів чи зниження продуктивності. Захист JIT (Just in time) та ZSP (Zero Standing Privileges) за допомогою CSP, прозорого управління секретами, привілейованого доступу та управління програмними обліковими записами.

2. Ефективність та економія коштів для служби підтримки та операцій безпеки
CyberArk має низку переваг у простоті використання та економії коштів:

    Кіберстрахування: Зменшення страхових внесків завдяки звітності про те, як організація захищає критичні активи та доступ з високим рівнем ризику.
    Служба підтримки: CyberArk Endpoint Privilege Manager (EPM) знижує кількість звернень, оскільки користувачі можуть самостійно безпечно підвищувати права доступу на своїх пристроях. CyberArk PAM забезпечує безпечний, обмежений у часі доступ до будь-якої критичної цілі з підтримкою запису сеансів та централізованими журналами аудиту.
    Операції безпеки: Захист від загроз (крадіжка облікових даних і файлів cookie) після автентифікації. CyberArk EPM працює разом із Microsoft Defender та сторонніми EDR-рішеннями. CyberArk знижує загальну кількість оповіщень, що надсилаються до служби безпеки (SecOps), служить ефективним засобом останньої лінії захисту від невідомих програм-вимагачів та інтегрується з Azure Sentinel.

3. План CyberArk, послуги Red Team та усунення несправностей
Забезпечення надійної стратегії безпеки та одночасне досягнення позитивного впливу – це завжди непросте завдання. Маючи понад 8800 клієнтів, CyberArk використовує ключові знання у своїй базовій структурі передових практик Blueprint, яка може допомогти вам знайти баланс між безпекою підприємства та операційною ефективністю.
За допомогою служб Red Team, усунення несправностей та мережі партнерів CyberArk ви можете активно співпрацювати зі своєю командою, відповідати суворим нормативним вимогам та зміцнювати загальний стан безпеки.
CyberArk розширює та посилює ваші інвестиції в Microsoft E5, дозволяючи захищати ваші дані та користувачів незалежно від їхнього місцеперебування. Якщо ви хочете обговорити правильну стратегію захисту облікових записів для вашого середовища, зв'яжіться з нами.
Також пропонуємо переглянути ресурси CyberArk Blueprint або останній Gartner Magic Quadrant для керування привілейованим доступом.