特権アクセス管理(PAM)戦略において、危険なセキュリティギャップはありますか?

アイデンティティプログラムの外でPAMを管理している場合、答えは「はい」になります。 セキュリティ侵害の80%が特権アクセスに関連しているため、1すべての特権ユーザーと非特権ユーザーを完全に可視化して、セキュリティ上の問題を引き起こす前に有害なアクセスの組み合わせを把握する必要があります。 当社の統一されたクラウド型のアイデンティティガバナンスプラットフォームにより、これまでになく簡単になりました。

  • 一元化されたビューで特権ユーザーと非特権ユーザーのアクセスを確認する
  • ユーザーアクセスポリシーを自動的に適用し、違反を特定する
  • すべてのユーザーの役割とライフサイクルにおける変更に基づいて、アクセスプロビジョニングを合理化する
  • ユーザーが持つべきアクセス権と実際に持っているアクセス権を比較する
  1. Forrester Wave: Privileged Identity Management(特権アイデンティティ管理)、2016年第3四半期

SailPointはどのようにCyberArkと連携しますか?

CyberArkとの統合により、以下が提供されます。

一元化された可視性

  • 特権アカウントを含む、すべてのユーザーアクセスを可視化
  • アカウントレベル以上のコンテナ/安全なコンテンツおよび権限の集約
  • 簡単な検索機能とフィルタリング機能により、誰がアクセス権を持ち、誰がそのアクセス権を与えたかを確認する

ライフサイクル管理

  • 役割の変更や職務分離(SoD)などのライフサイクルイベントと同期することで、特権アクセスにおける遅延を排除
  • 自動プロビジョニングでフルフィルメントエラーを減らす
  • タイムリーなプロビジョニング解除により、資格の残存と所有者のいない特権アカウントを減らす

ポリシー管理

  • SoDポリシーを拡張して特権アクセスを含める
  • ポリシーの一元管理により、SoDポリシーへの準拠を強化

アクセス認証

  • 特権アカウントと非特権アカウントの認証を統合する
  • ユーザーが適切な金庫に適切にアクセスできるように認定する
  • PAMコンテナの構成を認定する

統合されたアイデンティティ管理により、最も貴重な資産のセキュリティを強化

SailPointとCyberArkの詳細

今すぐ始める