白皮书

亚马逊网络服务(AWS)的CyberArk特权帐户安全

白皮书 ︰亚马逊网络服务(AWS)的CyberArk特权帐户安全 管理和保护在亚马逊网络服务 (AWS)上的特权帐户,包括虚拟机和管理控制台上的管理帐户以及API,是完整的特权帐户安全战略的一个关键组成部分。下载此白皮书可以了解CyberArk 解决方案在AWS环境中如何能够主动保护特权帐户和实时检测威胁。

白皮书

保护云中的特权账号 挑战、解决方案和业务优势的清晰视图

白皮书︰保护云中的特权账号 挑战、解决方案和业务优势的清晰视图 云环境被广泛采用,因为功能强大,灵活的基础设施,高效利用资源,他们提供给各种规模的组织。无论企业是否正在使用私有、公共云或混合云环境作为基础设施或软件即服务,共同的目标是实现业务和成本优势,而不放弃对基础设施和数据的完全控制。在云环境中的特权帐户引进了一个真正的挑战,它处在控制和管理的关键节点上,因为一旦未经授权的用户可以访问特权帐户凭据,整个基础设施的控制就掌握在攻击者的手中了。保护特权帐户起到了保护云环境,满足审计和法规遵从要求的关键作用。

白皮书

Cyberark 实验室研究:分析暴露于现实世界的 Windows 凭证盗窃攻击

白皮书︰Cyberark 实验室研究:分析暴露于现实世界的 Windows 凭证盗窃攻击 本文记录了CyberArk实验室最近进行的研究,调查了暴露于成功的凭据盗窃攻击的真实世界,这些攻击针对由Windows服务器和工作站组成的微软Windows网络的特权账户。 研究表明,通过 Windows 特权账户凭证偷窃和重用几乎每个组织都处于严重危险之中。平均来看,如果攻陷在给定网络上40%中的1台 Windows 主机,将提供给攻击者凭证,可以攻陷网络上绝大多数的其他 Windows 主机——无论是直接还是通过一系列攻陷的凭据。 关心 Windows 特权账户所带来风险的组织,被鼓励采用在本研究中的方法,用于确定和评估他们自己组织潜在的漏洞,并利用行之有效的减灾战略。

cud
白皮书

平衡法:首席信息安全官关于改进特权访问控制的观点

网络攻击已达到允许攻击者有可能逃避现有安全控制并访问特权凭据的成熟水平。为了减轻风险,许多组织现在主动加强特权访问控制。有很多这样的组织值得学习。 通过访谈全球 1000的 CISO组成的令人尊敬的小组,本报告为CISO们提供了提高特权访问控制的实用指南,基于领先组织的第一手资料。这些第一手资料对CISO们和其他还在解决改进的高级安全专业人员是无价之宝。研究发现了丰富的见解和细致入微的建议,有助于实现启用和限制信息资产高级别访问权限之间的平衡。 研究解决的大量问题包括, “领先的CISO和他们安全团队如何成功地实现更好的控制?””他们是如何实现发展战略,让利益相关者参与和定义有用的度量?” “平衡法︰首席信息安全官关于改进特权访问控制的观点”包含三个章节︰ 第1章 ︰ 三个战略决策 第2章 ︰ 四个关键对话 第3章 ︰ 五个基本组件

白皮书

哈希传递

解决方案概览:哈希传递 哈希传递,利用窃取凭据的攻击,常用在高级威胁中,代表组织的重大危险。这种技术涉及攻击者从一台计算机盗窃帐户凭据,并在其他接入点使用它们。哈希攻击允许攻击者使用密码哈希值进行身份验证,而不是要求明文密码。

白皮书

商用应用软件产品(COTS) 使用特权凭证隐藏的风险

随着组织越来越多地意识到特权凭证带来的风险,他们能够识别和聚焦于COTS应用程序使用的特权凭证是十分重要的。这些凭证是有吸引力的攻击目标,因为他们通常保持不变,可以很容易被重复使用,可以获得管理员级别的权限,访问包含敏感数据的资源或执行至关重要的功能。因此这是企业的一个主要安全弱点,最好通过特权帐户安全方案解决。 本白皮书概述了COTS应用程序使用特权凭据带来的挑战,解释了如何通过实施企业特权帐户安全解决方案有效地保护和管理这些凭据。

白皮书

CyberArk如何可以帮助减轻工业控制系统安全中的漏洞

几十年来,工业控制系统 (ICS) 没有连接到其他系统或互联网。在工业组织内,他们物理上与其他网络分离,称为”空气隔离”的做法。产业运营的关键性质使得ICS制造商将重点放在系统的可用性和互操作性上,而不是安全性;所以这种”空气隔离”做法成为了保护关键系统免受外界入侵或网络攻击的主要安全功能。这些系统依靠独特的专有设备和通信协议,其不开放性导致了不真正需要内置安全机制的想法。

白皮书

了解攻击路径并以特权帐 户安全阻断之

组织正在努力阻止来自外部攻击者和恶意内部用户的高级攻击。这些攻击者遵循一种模式访问帐户(即当地的商业用户帐户),并利用这些来获得更多的资产和更高的特权,最终达到攻击目标,完成攻击任务。组织必须了解攻击路径,并用特权账号安全阻止它,以减轻攻击者对企业可能造成的损失。

白皮书

Discover the Keys to Securing SSH

SSH keys provide users and applications with privileged access to critical systems, but all too often these privileged credentials are left unsecured and unmanaged, leaving a gaping hole in any privileged account security strategy. To effectively protect the heart of …

白皮书

Securing Privileged Accounts: Meeting the Payment Card Industry (PCI) Data Security Standard (DSS) 3.0 with CyberArk Solutions

Any organization involved in payment card processing is well-aware of their obligations to protect cardholder data in compliance with the Payment Card Industry Data Security Standard (PCI DSS). All entities that store, process or transmit cardholder data and/or sensitive authentication …

白皮书

Isolation, Control and Monitoring in Next Generation Jump Servers

Jump servers have emerged in recent years as a security best practice to create a separation between networks with different security requirements. Creating separation is strongly recommended to minimize the risk of a potential attacker accessing critical systems, but does …

白皮书

Enforcing the Australian Defence Signals Directorate (DSD)

In early 2013, the DSD updated its list of 35 mitigation strategies designed to help organisations reduce the risk of unauthorised access and minimise the exposure of sensitive information in case of a breach. Of the 35 mitigation strategies DSD …

白皮书

CyberArk’s Solutions for Virtualization Security

CyberArk is pioneering the Virtualization Security market with innovative solutions for managing and securing privileged access to the Hypervisor, isolating, controlling and recording privileged sessions on these machines. As the virtual environment grows at a fast pace, organizations are starting …

白皮书

Take Control of your Business with Privilege Centric Risk Assessment

The concept of privilege, as it impacts enterprise operations, is critical to assessing, prioritizing and mitigating business risk across the organization. It is broader than the proliferation and loss of control over privileged user accounts. Privileged Account Management, an issue …

白皮书

Protecting Financial Information: Sarbanes-Oxley

Undoubtedly, The Public Company Accounting Reform and Investor Protection Act of 2002, also known as Sarbanes- Oxley Act (SOA), is having a major impact on corporate culture and various operational aspects of companies subject to SOA. SOA legislates a far …

白皮书

Websense Data Security Suite and CyberArk Inter-Business Vault®

The joint solution provides the following benefits for managing sensitive data throughout its lifecycle: Sensitive Data Discovery Highly Secure Sensitive Data Repository Data Leak Prevention for Data in Motion and Data in Use Conduct secure communications with business partners, customers …

白皮书

PRIVILEGED ACCOUNT SECURITY – Ein Leitfaden für die erfolgreiche implementierung

Täglich werden bei Angriffen auf privilegierte Benutzerkonten vertrauliche Daten im Wert von mehreren Milliarden Euro entwendet. Unter IT-Fachleuten herrscht weitgehend Einigkeit darüber, dass diese Benutzerkonten der entscheidende Schlüssel zu den wichtigsten Daten im Unternehmen sind. Um welche Konten geht es …