Reconozca y valore los riesgos de seguridad con mayor rapidez a la vez que reduce el tiempo y coste de preparación de auditoría.

Las cuentas privilegiadas son el camino hacia la información más valiosa de una empresa y por tanto objetivo de la mayoría de ataques avanzados e internos. La gestión y seguridad de las cuentas privilegiadas comienza con la localización de todas las cuentas, credenciales y vulnerabilidades asociadas con cada cuenta.

Discovery & Audit™ de CyberArk es una herramienta pendiente de patente, autónoma y fácil de usar que pone de manifiesto la magnitud del desafío en materia de seguridad de cuentas privilegiadas. La solución ofrece una visión completa del entorno de cuentas privilegiadas de una organización, así como de las vulnerabilidades asociadas, incluidas:

  • Cuentas privilegiadas en la red El gran volumen de cuentas privilegiadas (normalmente tres o cuatro veces el número de cuentas privilegiadas que el número de empleados) representa una importante vulnerabilidad en la seguridad de las organizaciones.
  • Contraseñas privilegiadas y su estado actual (seguridad, antigüedad, etc.) Las contraseñas estáticas sin gestionar presentan un riesgo significativo para las credenciales.
  • Pares de claves SSH y claves huérfanas y estado asociado Las claves SSH se crean fácilmente sin ningún registro y por lo tanto son difíciles de rastrear, gestionar o controlar, dejando una puerta abierta para los atacantes.
  • Cuentas privilegiadas vulnerables a ataques tipo “Pass-the-Hash” Los atacantes de tipo “Pass-the-Hash” se aprovechan de contraseñas vulnerables para realizar robos de credenciales, hacerse pasar por empleados y acceder a valiosos activos y datos.

La detección, auditoría y comprensión de las vulnerabilidades en las cuentas privilegiadas a través de la red es el primer paso para hacer frente a los retos asociados con la seguridad de cuentas privilegiadas y la gestión de riesgos, así como de auditoría y cumplimiento.

Beneficios clave

  • Identificar la magnitud del riesgo mediante el descubrimiento de cuentas y credenciales privilegiadas así como su estado.
  • Comprender la vulnerabilidad a amenazas de seguridad cibernética específicas.
  • Reducir el tiempo y coste de preparación de la auditoría con un mapeo de cuentas privilegiadas preciso, fiable y completo.
  • Obtener una visión clara y fiable del problema de las cuentas privilegiadas para posibilitar un enfoque operativo de la planificación, el presupuesto y la implantación de una solución.

Características

  • Herramienta de escaneo no intrusiva y fácil de usar Un sencillo proceso de tres fases escanea un directorio completo para localizar cuentas privilegiadas, compartidas y genéricas en estaciones de trabajo y servidores sin necesidad de instalar nada en la red.
  • Presentación gráfica de resultados Un panel de resumen ejecutivo presenta un panorama claro y conciso del riesgo y el estado de cumplimiento de las cuentas privilegiadas.
  • Mapas visuales de claves SSH y hash de contraseñas Diagramas ilustrativos de vulnerabilidades tipo “Pass-the-Hash” y relaciones de confianza de claves SSH que permiten a las organizaciones observar con claridad los riesgos y las vulnerabilidades de las cuentas privilegiadas.
  • Señalización e información detallada Un informe detallado ofrece “una versión única de la verdad” acerca de todas las cuentas privilegiadas, contraseñas, claves SSH y vulnerabilidades tipo “Pass-the-Hash”, así como del estado de cada cuenta.   El informe identifica y alerta sobre aquellos resultados de auditoría que indican problemas, tales como cuentas privilegiadas mal administradas, claves SSH huérfanas y vulnerabilidades tipo “Pass-the-Hash”.
  • Potente escaneo con mínimo impacto sobre el rendimiento Un diseño de aplicación con subprocesos múltiples acelera el escaneado, reduce el consumo de ancho de banda de la red y utiliza pocos recursos de la red y de la CPU en los controladores de dominio de Active Directory y las máquinas de destino. Todos los escaneos se realizan en modo de solo lectura, sin cambiar nada en el entorno.