Безпека ідентифікації за допомогою автоматизації та ШІ

Безпека ідентифікації за допомогою автоматизації та ШІ

Поділіться публікацією

Лідер у сфері захисту ідентифікаційних даних додав нові можливості до своєї платформи безпеки ідентифікаційних даних. Завдяки розгортанню функцій автоматизації та штучного інтелекту на всій платформі стає значно легше застосовувати інтелектуальні засоби керування дозволами до всіх ідентифікацій – людських і нелюдських.

Завдяки платформі захисту ідентифікаційної інформації CyberArk компанії можуть реалізувати концепції нульової довіри та найменших привілеїв із повною прозорістю. Платформа з інтелектуальними елементами авторизації пропонує безпечний доступ для будь-якої ідентифікаційної інформації з будь-якого місця та до різноманітних ІТ-середовищ і ресурсів. Зараз CyberArk ще більше покращує безпеку ідентифікації за допомогою інноваційних функцій, пов’язаних із автоматизацією та штучним інтелектом. Серед найважливіших нововведень:

  • Автоматизація створення політик на основі AI: Обробка подій, згенерованих на кінцевих точках, а також створення та підтримка політик, які відповідають найкращим практикам безпеки, можуть зайняти багато часу, особливо для великих організацій із неоднорідним середовищем. За допомогою CyberArk Endpoint Privilege Manager події можна обробляти автоматично, щоб негайно зменшити можливі ризики. Новий модуль для рекомендацій політики, який використовує штучний інтелект і машинне навчання (ML), також підтримує реалізацію принципів найменших привілеїв на кінцевих пристроях.
  • розширена автоматизація: CyberArk пропонує нові можливості для безпечної автоматизації керування привілейованим доступом. За допомогою рішення CyberArk Identity Flows можна автоматизувати такі завдання, як створення сервісних облікових записів, додавання та видалення користувачів або призначення авторизацій. Крім того, Conjur Cloud тепер також підтримує безпечне використання облікових даних адміністратора в сценаріях автоматизації, ще більше зменшуючи використання жорстко закодованих облікових даних у сценаріях.

Кросплатформні функції

  • автоматичне виявлення облікових записів на кінцевих точках: користувачі CyberArk Privilege Cloud, які також використовують Endpoint Privilege Manager, можуть автоматично виявляти та видаляти облікові записи локального адміністратора. Це зменшує ризик викрадення облікових даних і підвищення привілеїв на кінцевих точках.
  • розширені функції управління секретами: CyberArk Secrets Hub створюватиме резервні копії секретів у Azure Key Vault, рідному сховищі секретів Azure та AWS Secrets Manager. У Conjur Cloud є нова функція Conjur Cloud Edge, яка оптимізує доступність секретів в автономному режимі, зменшує затримку та надає користувачам додаткові можливості для масштабування між регіонами хмари. Крім того, власна версія Conjur тепер дозволяє глобальним підприємствам запроваджувати політику суверенітету даних.
  • підтримка у встановленні принципу «нульових постійних привілеїв»: Нові функції рішення CyberArk Secure Cloud Access допомагають компаніям досягти мети безпеки «нульових привілеїв». Secure Cloud Access забезпечує своєчасний доступ із найменшими привілеями до загальнодоступних хмарних служб і підтримує виявлення неправильної конфігурації сумісності на основі ідентифікаційних даних, щоб надати командам хмарної безпеки високу видимість у кількох хмарах.
  • модернізація управління привілейованим доступом: З наступним випуском самостійної версії Privileged Access Manager компанії отримають спрощений інтерфейс користувача, модернізовані функції керування та розширені параметри аудиту в рамках привілейованих сеансів. Крім того, користувачі самостійного хостингу тепер можуть використовувати Secrets Hub для централізованого керування секретами.
  • Спільні служби для автоматизації запитів на доступ: Тепер організації можуть використовувати AI та ML для виявлення загроз і реагування на них, щоб значно зменшити кіберризик і виявити некеровані привілейовані облікові записи.
  • Принесіть свій ключ: Користувачі CyberArk Privilege Cloud можуть самостійно розміщувати, керувати та анулювати ключі шифрування для своїх секретів. Ця функція допомагає організаціям у суворо регульованих галузях виконувати вимоги аудиту та відповідності.

«З огляду на зростаючу кількість різних ідентичностей надзвичайно важливим є цілісний інтегрований підхід до встановлення безпеки ідентифікації. Різне поводження з ідентифікаторами за допомогою незалежних технологій призводить до некерованих ізольованих рішень і, отже, втрачає суть — це тягне за собою ризики», — пояснює Майкл Клейст, регіональний віце-президент DACH у CyberArk. «Наша платформа захисту ідентифікаційних даних руйнує ці силоси шляхом контекстної автентифікації ідентифікаційних даних і динамічного надання мінімально необхідних дозволів для доступу до критичних ресурсів. Крім того, ми все частіше використовуємо технології ML і AI для подальшого підвищення захисних можливостей організацій, щоб вони могли йти в ногу з інноваціями зловмисників».

Більше на Cyberarc.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі