Статья

Единая защита учетных записей с Microsoft E5 и CyberArk

Современный динамический ландшафт угроз привел к тому, что надежная стратегия безопасности учетных записей стала критически важной для защиты целых предприятий. Поскольку цифровой периметр распространяется на каждую учетную запись пользователя, обеспечение доступа ко всей среде – локальной, мультиоблачной и всему, что между ними – перестало быть опциональным и превратилось в необходимость.

В контексте предприятий, использующих лицензии Microsoft E5, руководители службы безопасности думают о выделении ресурсов и бюджета, чтобы активировать
Azure Privileged Identity Management (PIM) для управления учетными записями Azure.

Вместе с платформой защиты учетных записей CyberArk организации могут обеспечить единую стратегию безопасности личных данных, не жертвуя при этом рабочими процессами и пользовательским опытом. Это касается IТ-администраторов, разработчиков, рабочей силы и особенно программных учетных записей и секретов, поскольку это самый быстрорастущий сегмент на современных предприятиях.

В этой статье мы поговорим о создании отчетов о многоуровневой стратегии, ее оценке и расширении. Она защищает пользователей с высоким уровнем риска (включая сторонних поставщиков), сеансы, конечные точки и программные учетные записи в современных гибридных IТ-средах.

  • Архитектурная диаграмма

Схема ниже иллюстрирует, как CyberArk расширяет возможности Microsoft E5 для обеспечения единого решения защиты учетных записей:

Illustration

CyberArk выполняет следующие задачи:

    Расширение на локальные и многооблачные среды: CyberArk поднимает управление правами доступа на конечных точках до уровня комплексной безопасности учетных записей на конечных точках для рабочих станций и серверов Windows, Linux и Mac. CyberArk Privileged Access Management (PAM), поддерживает Entra ID и других популярных поставщиков услуг идентификации, распространяется на локальные базы данных и программы, а также облачные службы и инфраструктуру, размещенные в Microsoft Azure, Amazon Web Services и Google Cloud Platform.
    Безопасность до и после входа: CyberArk помогает уникальным образом обеспечить безопасный облачный доступ благодаря защите сеансов и их записи, выявлению угроз на основе искусственного интеллекта и предотвращению угроз, связанных с учетными данными и файлами cookie – и все это при поддержке привычной работы пользователей.
    Безопасность и управление программными учетными записями: 68% специалистов по безопасности соглашаются, что машинные учетные записи являются основной причиной роста общего количества учетных записей. При этом до 50% из них имеют доступ к конфиденциальным данным предприятия. CyberArk интегрируется с Azure Key Vault и ведущими поставщиками облачных услуг (CSP) для обнаружения облачных хранилищ ключей и автоматической ротации секретов – и все это без изменений в работе разработчиков. Команды безопасности могут централизовать и стандартизировать политики по секретам в любом облаке, инструменте DevOps или даже локальных средах. Это сочетается с автоматизированным управлением жизненным циклом сертификатов* и безопасностью и управлением доступами рабочей нагрузки для обеспечения надежной защиты программных учетных записей.

Пример использования Azure PIM

Microsoft E5 предлагает основу для управления учетными записями в средах Microsoft с помощью Azure PIM.

Azure PIM позволяет получать just-in-time и just-enough доступ к ресурсам Azure. Это полезная функция, но пока неполная, поскольку поддерживается только Entra ID.

  • Преимущества CyberArk для предприятий с Microsoft E5

1. Интеллектуальное управление привилегиями для каждой учетной записи
CyberArk целенаправленно работает над внедрением безопасности учетных записей по всему вашему предприятию. Это означает предоставление соответствующего уровня управления правами доступа каждому пользователю в вашей среде.  
Платформа для защиты аккаунтов CyberArk (CyberArk Identity Security Platform)

Illustration
Illustration

Учетная запись

Рабочая сила

IT-администратор

Разработчик

Устройство 

Системная поддержка и интеграция


● Microsoft Entra ID ● CyberArk Workforce Identity ● Okta Identity


● Windows Server ● Linux Server ● Mac & Linux Endpoints ● Локальные цели и облачные операции


● Microsoft Azure ● Amazon Web Services ● Google Cloud Platform ● Ansible, Terraform, VMware Tanzu


● Azure Key Vault ● Amazon Secrets Manager ● Google Secret Manager ● Apache Tomcat, IBM WebSphere, Oracle, JBoss

Примеры использования


● Endpoint Privilege Management ● Безопасный браузер для производительно-сти, конфиден-циальности и безопасности ● Управление паролями работников ● SSO/MFA Identity Provider


● Управление привилегированным доступом ● Управление привилегиями на конечных точках ● Безопасный доступ к облаку и веб-сессии ● Управление учетными записями и администриро-вание


● Безопасный доступ к облаку ● Управление привилегиями конечных точек Привилегиро-ванный доступ и управление сеансами (например, доступ к базам данных, Kubernetes, виртуальным машинам)


● Управление секретами ● Управление доступом к машинной учетной записи ● Частная инфраструктура открытых ключей (PKI)

Уникально для CyberArk


● Защита сеансов пользователей с высоким уровнем риска ● Защита от кражи учетных данных на конечных точках и в браузере ● Последняя линия защиты от новых программ-вымогателей, обходящих EDR/AV


● Плавное повышение привилегий ● Готовые политики наименьших привилегий для глобальных конечных точек ● Защита браузера и сеансов для приложений SaaS с высоким уровнем риска, включая инструменты автоматизации и кибербезопасность


● Безопасный доступ к облачным провайдерам с нулевыми постоянными привилегиями ● Защита браузера и сеансов для SaaS-приложений с высоким уровнем риска, включая конвейер CI/CD и инструменты для разработчиков


● Прозрачное управление и ротация секретов в облачных хранилищах ● Секреты аудита и привилегированный доступ с единой платформы

Гайд для руководителей

Защита аккаунтов пользователей и конечных точек с помощью Endpoint Identity Security. Дополнение решений для выявления угроз и реагирования на них на конечных точках (EDR) вместе с повышением эффективности работы IТ-отдела и службы безопасности. Защита и контроль доступа к источникам повышенного риска с помощью Secure Browser.

Внедрение управления привилегированным доступом к важнейшим объектам, что предотвращает вредные нарушения. Внедрение единой стратегии, учитывающей современные технологии для мультиоблачных сред

Защита рабочих процессов разработчиков и DevOps, без нарушения привычных рабочих процессов или снижения производительности. Защита JIT (Just in time) и ZSP (Zero Standing Privileges) с помощью CSP, прозрачного управления секретами, привилегированного доступа и управления программными учетными записями.

Защита рабочих процессов разработчиков и DevOps, без нарушения привычных рабочих процессов или снижения производительности. Защита JIT (Just in time) и ZSP (Zero Standing Privileges) с помощью CSP, прозрачного управления секретами, привилегированного доступа и управления программными учетными записями.

2. Эффективность и экономия средств для службы поддержки и операций безопасности
CyberArk имеет ряд преимуществ в простоте использования и экономии средств:

    Киберстрахование: Снижение страховых взносов благодаря отчетности о том, как организация защищает критические активы и доступ с высоким уровнем риска.
    Служба поддержки: CyberArk Endpoint Privilege Manager (EPM) снижает количество обращений, поскольку пользователи могут самостоятельно повышать права доступа на своих устройствах. CyberArk PAM обеспечивает безопасный, ограниченный по времени доступ к любой критической цели с поддержкой записи сеансов и централизованными журналами аудита.
    Операции безопасности: Защита от угроз (кража учетных данных и файлов cookie) после аутентификации. CyberArk EPM работает вместе с Microsoft Defender и сторонними EDR-решениями. CyberArk снижает общее количество уведомлений, отправляемых в службу безопасности (SecOps), служит эффективным средством последней линии защиты от неизвестных приложений-вымогателей и интегрируется с Azure Sentinel.

3. План CyberArk, услуги Red Team и устранение неисправностей
Обеспечение надежной стратегии безопасности и одновременное достижение положительного влияния – это всегда непростая задача. Имея более 8800 клиентов, CyberArk использует ключевые знания в своей базовой структуре передовых практик Blueprint, которая поможет вам найти баланс между безопасностью предприятия и операционной эффективностью.
С помощью служб Red Team, устранения неисправностей и сети партнеров CyberArk вы можете активно сотрудничать со своей командой, соответствовать строгим нормативным требованиям и укреплять общее состояние безопасности.
CyberArk расширяет и усиливает ваши инвестиции в Microsoft E5, позволяя защищать ваши данные и пользователей независимо от их местоположения. Если вы хотите обсудить правильную стратегию защиты учетных записей для вашей среды, свяжитесь с нами:
Также предлагаем ознакомиться с ресурсами CyberArk Blueprint или последним Gartner Magic Quadrant для управления привилегированным доступом.