Innovative new
capabilities help organizations implement privileged identity management (PIM)
best practices and greatly reduce risk of a breach
Dubai, UAE – May 9, 2017 – Centrify, the
leader in securing hybrid
enterprises through the power of identity services, today announced
significant enhancements to its best-in-class privileged identity management
(PIM) solution to stop breaches that abuse privilege. By minimizing the attack
surface and controlling privileged access to the hybrid enterprise, Centrify’s
new capabilities enable organizations to move from static, long-lived privilege
assignments to a just-in-time model where advanced monitoring detects and
alerts in real-time on the creation of backdoor accounts that make it easy to
bypass a password vault.
Securing
privileged access in today’s hybrid enterprise is mandatory in achieving a
mature risk posture. According to the The
Forrester Wave™: Privileged Identity Management, Q3 2016, 80 percent of
breaches leverage privileged credentials to gain access to the organization.
The increasingly hybrid nature of infrastructure, driven by the adoption of
cloud-based workloads, is driving the need to secure privileged access across
on-premises, private-cloud and public cloud infrastructure and apps with a
single solution. And while most PIM solutions have traditionally focused on
vaulting the credentials for shared accounts on-premises, password vaults alone
do not provide the level of privileged access security required to stop the
breach.
“Data
breaches are happening at an alarming rate and to stop them Centrify is taking
a unique approach to controlling privileged access in the hybrid enterprise
that simplifies the implementation of PIM best practices and strengthens an
organization’s risk posture,” said Kamel Heus, regional manager – MEA,
Centrify.
“By
contrast, password vaults alone are not enough, best practices require
organizations add and integrate point products to the vault, which leaves gaps
in security and increases risk. We’ve closed those gaps with an integrated
solution that combines password vaulting with brokering of identities, MFA
enforcement and just-enough privilege, all while securing remote access and
monitoring all privileged sessions,” he added.
Only a Full PIM Solution Can Stop the
Breach
A recent Forrester
study examined four levels of Identity Access Management (IAM) maturity. It
found a direct correlation between the number of PIM best practices an
organization has implemented and the number of security incidents it
encounters. Centrify’s new PIM
capabilities enable these best practices, adding to Centrify’s already
comprehensive set of integrated services that help organizations
increase their IAM maturity level and security posture.
Establish
Identity Assurance. Centrify ensures accountability by having users log
in as themselves and attributing all activity to the individual. Its advanced host-based auditing
capabilities now include process-level monitoring in addition to existing
shell-based monitoring to attribute all activity to the individual instead of a
shared account or alias. This new advanced monitoring adds a layer of security
that is virtually impossible1. spoof.
2.
Limit Lateral Movement: Centrify
enables
organizations to reduce the attack surface by governing privileged access and
ensuring users’ privileges only apply on the approved server. Now you can
require access approvals for role assignment and make them short-lived. Centrify’s proven host-based privilege
management ensures that the user’s approved privileges apply only to the target
system, and cannot be used across the network on other computers. And if credentials are compromised, hackers and
malware will not have the privileges that would allow them to wreak havoc
within your network.
3. Institute Least Privilege:
Centrify now uniquely governs access to both privileged accounts and privilege
elevation via roles enabling organizations to implement true cross-platform
least privilege access. Centrify lowers the
risk of a security breach by granting just-in-time privilege and
just-enough-privilege through temporary and time-bound access that leverages
request and approval workflows. Audit trails and compliance reporting
capabilities now include who has access, who approved that access and how that
access was used across privileged accounts and privileged roles.
4.
Monitor Privileged Use: Centrify now monitors for the creation of
backdoors whose existence make privileged access to infrastructure convenient
instead of secure. Centrify’s advanced monitoring
capabilities detect the growing threatscape and alert in real time through SIEM
integration on rogue creation of SSH keys that enable privileged access that bypasses
the password vault.
According to the Forrester
study, organizations that reach the highest levels on the maturity scale are 50
percent less likely to have a breach. In addition, these organizations save 40
percent in security costs over their less mature counterparts, and spend $5
million less in breach costs.
See how Centrify Stops
the Breach.
سنترفاي تحذر: كلمات المرور المحصنة وحدها لا تكفي لوقف خروقات البيانات
تساعد القدرات الجديدة المبتكرة المنظمات على تنفيذ أفضل
الممارسات لإدارة الهوية وتقليل مخاطر الاختراق
دبي،
الإمارات العربية المتحدة - 9 مارس 2017ــــــ أعلنت سنترفاي Centrify الرائدة في
تأمين المؤسسات الهجينة عبر خدمات تحديد الهوية اليوم عن تعزيزات كبيرة في أفضل
حلولها لإدارة الهوية المتميزة (PIM) بهدف وقف الخروقات التي تنتهك الامتيازات. عبر تقليل سطح الهجوم والتحكم في الوصول المميز إلى
المؤسسة الهجينة، وتمكن قدرات سنترفاي الجديدة المنظمات من الانتقال من مهام الامتيازات
الثابتة وطويلة الأمد إلى نموذج تفاعلي حيث تكشف فيه المراقبة المتقدمة والتنبيهات
في الوقت الفعلي لإنشاء الحسابات الوهمية ومحاولات التسلل التي تجعل من السهل
تجاوز تحصين كلمة المرور.
في
الوقت الحالي يعد تأمين الوصول المميز في المؤسسات الهجينة إلزامي في تحقيق وضع
مخاطرة راشد. وفقا ل "فورستر ويف": إدارة الهوية المتميزة، الربع
الثالث من عام 2016 أن 80 بالمائة من الخروقات تستغل الاعتمادات
المتميزة للوصول إلي المنظمة وتؤدي الطبيعة المتزايدة للبنية التحتية الهجينة، التي
يقودها اعتماد أعباء العمل القائمة على السحابة، إلى الحاجة إلى تأمين الوصول
المتميز عبر البنية التحتية السحابية الخاصة والعامة والتطبيقات عبر حل واحد. وفي حين أن معظم حلول إدارة الهوية المتميزة تركز في
الأساس على تحصين وثائق التفويض للحسابات المشتركة بناء على مقدمات منطقية، تحصينات
كلمة المرور وحدها لا توفر مستوى أمن الوصول المتميز المطلوب لوقف الخروقات.
وبهذا
الصدد قال السيد / كامل هيوس، المدير الإقليمي لدي سنترفاي الشرق الأوسط وأفريقيا " تحدث خروقات البيانات بمعدل ينذر بالخطر ولوقفها سنترفاي تحذو نهجا
فريدا للسيطرة على إمكانية الوصول المتميز في المؤسسة الهجينة والذي يبسط اعتماد
أفضل
"ممارسات إدارة
الهوية المتميزة وتعزيز موقف المنظمة من المخاطر."
وأضاف السيد كامل "على النقيض من ذلك، تحصينات
كلمة المرور وحدها ليست كافية، وأفضل الممارسات تتطلب من المنظمات إضافة ودمج
منتجات للتحصين، مما يترك ثغرات في الأمن ويزيد من المخاطر. لقد
أغلقنا هذه الفجوات مع حل متكامل يجمع بين تحصين كلمة المرور مع التوسط للهويات،
وإنفاذ MFA والامتيازات الكافية، مع ضمان الوصول عن بعد
ورصد جميع الجلسات المميزة ".
حلول
الإدارة الكاملة للهوية المتميزة وحدها يمكنها وقف الخروقات
وقد فحصت دراسة فورستر الأخيرة أربعة مستويات من إدارة الوصول إلى الهوية (IAM). وكشفت عن علاقة مباشرة بين عدد الممارسات
المثلي لإدارة الهوية المتميزة التي اعتمدتها المنظمة وعدد الحوادث الأمنية التي
تواجهها. وتمكن القدرات الجديدة لإدارة
الهوية المتميزة من سنترفاي من تطبيق هذه الممارسات المثلى، إضافة إلى مجموعةسنترفاي
الشاملة من الخدمات المتكاملة التي تساعد المنظمات على زيادة مستوى نضجها وموقفها
الأمني..
1. إنشاء ضمان الهوية. تضمن سنترفاي المساءلة من خلال تسجيل دخول المستخدمين
بأنفسهم ونسب كل الأنشطة للفرد. وتشمل قدراتها المتقدمة في مجال التدقيق القائم على
المضيف الآن الرصد على مستوى العملية بالإضافة إلى الرصد القائم على الهيكل لإسناد
جميع الأنشطة إلى الفرد بدلا من حساب مشترك أو الاسم المستعار. ويضيف هذا الرصد المتقدم الجديد طبقة من الأمن يكاد يكون
من المستحيل خداع محاكاتها.
2. الحد من الحركة
الجانبية: سنترفاي تمكن
المنظمات من الحد من سطح الهجوم من خلال إحكام الوصول المتميز وضمان تطبيق امتيازات
المستخدمين على الخادم المعتمد فقط. والأن يمكن الحصول على موافقات الوصول لتعيين
الأدوار وجعلها قصيرة الأمد. تضمن إدارة سنترفاي للامتياز القائمة على المضيف أن
امتيازات المستخدم المعتمدة تنطبق فقط على النظام المستهدف، ولا يمكن استخدامها
عبر الشبكة على أجهزة الحواسيب الأخرى. وإذا تم اختراق وثائق التفويض، فإن القراصنة والبرامج
الضارة لن يكون لديهم الامتيازات التي تسمح لهم بنشر الفوضى داخل الشبكة.
تأسيس الامتياز الأقل: سنترفاي الآن تحكم الوصول المتميز إلى كل من
الحسابات المتميزة وترقية الامتياز من خلال أدوار تمكن المنظمات من الاعتماد بشكل
صحيح عبر منصة الوصول الأقل امتياز. سنترفاي تقلل
من خطر حدوث خرق أمني من خلال منح الامتياز في الوقت المناسب والامتياز الكافي من
خلال الوصول المؤقت والمحددة زمنيا التي تعزز الطلب وتتوافق مع سير العمل. وتشمل مسارات مراجعة الحسابات وقدرات الإبلاغ عن1. الامتثال الآن من
لديه حق الوصول، الذين وافقوا على الوصول وكيفية استخدام هذا الوصول عبر الحسابات
المتميزة والأدوار المتميزة.
1. مراقبة الاستخدام
المميز: سنترفاي ترصد الآن محاولات التسلل والحسابات الوهمية التي وجودها جعل
الوصول المميز إلى البنية التحتية أكثر راحة عوضا عن الأمن. قدرات الرصد المتقدمة من
سنترفاي تكشف عن التهديدات المتزايدة وتقوم بالتنبيه في الوقت الحقيقي من خلال
التكامل بين المعلومات الأمنية وإدارة الأحداث SIEM على خلق مفاتيح التي تمكن الوصول المميز الذي يتجاوز تحصينات
كلمة المرور.
2. ووفقا لدراسة
فورستر، فإن المنظمات التي تصل إلى أعلى المستويات على مقياس النضج هي أقل احتمالا
للتعرض للخروقات بنسبة 50 في المئة. وبالإضافة إلى ذلك، توفر هذه المنظمات 40 في المائة من
تكاليف الأمن على نظيراتها الأقل نضجا، وتنفق 5 ملايين دولار أقل في تكاليف الخرق.
اطلع كيف توقف سنترفاي الخروقات. Stops the Breach.
اطلع كيف توقف سنترفاي الخروقات. Stops the Breach.