Согласно новому исследованию Forrester, проведенному по заказу Centrify, две трети организаций в среднем пять раз сталкивались с нарушениями безопасности за последние два года. Также, миллиарды паролей и имен пользователей были украдены, что увеличило количество атак и риск дальнейших нарушений. Сильной стороной этих атак является идеальная маскировка. Злоумышленники "выглядят" так же, как и привелегированные пользователи и не вызывают подозрений у ИТ, так как все действия отображатся как обычная активность пользователя.
Разрыв цикла нарушений
Centrify предоставляет ИТ возможность разорвать цикл эксплуатации и заимствования прав учетных записей, чтобы остановить атаки, которые приводят к утечкам данных. Система не только останавливает аномальные запросы доступа в режиме реального времени, а также ставит пометку на потенциально скомпрометированных учетных записях и привлекает к ним внимание ИT - ускоряя анализ и минимизируя усилия для оценки рисков в современной гибридной ИТ-среде. С помощью машинным обучением, ИТ-подразделение освобождается от создания политики вручную для всех конечных точек, приложений, сайтов, служб и ресурсов.
Балансировка безопасности и оптимальный опыт конечного пользователя
Разработка политики безопасности для сотрудников, подрядчиков, партнеров и привилегированных ИТ-пользователей сделала безопасность важнее пользовательского опыта. Поведенческий анализ позволяет пользователям прозрачно взаимодействовать с системой управления привилегированным доступом, когда они представляют низкий риск, не усложняя тем самым работу пользователей и не влияя на продуктивность, но при этом поддерживая высокий уровень защиты.
"Благодаря согласованию политики безопасности к поведению каждого привилегированного пользователя и автоматическим пометкам аномального поведения, мы помогаем ИТ специалистам минимизировать риски нарушения безопасности - с мгновенной видимостью нарушений в учетных записях, без пристального изучения миллионов системных журналов и большим количеством статистических данных," говорит Билл Манн, CPO компании Centrify. "И благодаря нашему широкому набору контрольных точек, включающих конечные точки, приложения и ИТ-инфраструктуру, мы можем проводить политику на основе рисков в режиме реального времени в конкретной точке. Это означает, что угрозы с высоким уровнем риска могут быть блокированы, в то время как пользователи с низким уровнем риска получают авторизированный доступ к приложениям, привелегированным учетным данным или привелегированному сетевому соединению."
Доступ на основе риска предоставляет ИТ-специалистам новые возможности для контроля политик и выбора действий, для которые необходимо предпринять для определенного уровня риска путем оценки риска для конечных и привелегированных пользователей.