CENTRIFy SERVIÇOS DE INFRAESTRUTURA

Minimize a área de ataque e controle o acesso privilegiado à empresa hibrida.

As organizações de TI estão implantando e gerenciando cada vez mais ambientes híbridos que combinam infraestrutura baseada em nuvem e data center, enquanto trabalham para reduzir o risco de ameaças internas e cibernéticas e atendem às exigências do PCI DSS, SOX ou de outras indústrias e regulamentações governamentais. As empresas híbridas exigem uma solução de segurança de acesso privilegiada e específica, que permite controle centralizado e visibilidade sobre acesso privilegiado e conformidade simplificada para proteger contra o cenário de ameaças em evolução.

A segurança de hoje não é segura

O número de violações disparou nos últimos anos, com os custos de danos relacionados a crimes cibernéticos que devem ultrapassar US$ 6 trilhões por ano até o ano de 2021. Insiders e hackers maliciosos estão se tornando mais direcionados e sofisticados - violando sistemas com acesso direto através de credenciais comprometidas. Quase dois terços de todas as recentes violações de dados confirmadas envolveram credenciais fracas, padrão ou roubadas, causando interrupção de negócios e custos. Para aumentar esse desafio, a proliferação de usuários e contas além do data center para a infraestrutura baseada em nuvem amplia ainda mais as complexidades de garantir acesso privilegiado a sistemas críticos e dispositivos de rede.

A próxima dimensão na segurança

A tecnologia de segurança do passado - incluindo firewalls, redes privadas virtuais (VPNs) e software antivírus - provou ser uma proteção ineficaz contra essas violações. As organizações de TI precisam olhar além de suas soluções de segurança atuais para a próxima dimensão em segurança, a fim de impedir violações - por meio do poder dos serviços de identidade.

Parar as violações que abusam do privilégio

A organização de hoje deve controlar o acesso à infraestrutura híbrida, garantir a responsabilidade individual e controlar consistentemente o acesso privilegiado a usuários locais e remotos, melhorando a produtividade da TI. A implementação de um modelo de acesso com privilégios mínimos, o gerenciamento seguro de privilégios compartilhados e a associação de atividades privilegiadas a um indivíduo estão na raiz da redução de ameaças, intencionais ou não.

O Centrify Infrastructure Services minimiza a superfície de ataque e controla o acesso privilegiado à empresa híbrida com garantia de identidade, privilégio just-in-time e apenas suficiente e monitoramento avançado. Os serviços de infra-estrutura aumentam a segurança e a responsabilidade, permitindo que a TI garanta que os usuários são quem eles dizem, pois eles fazem login com autenticação multifator, controlam o acesso privilegiado por meio de funções e fluxos de aprovação e associam todas as atividades privilegiadas a um indivíduo com shell e monitoramento de nível de processo. O gerenciamento de TI pode alavancar um serviço de nuvem, nuvem privada e opções flexíveis de implantação do datacenter para atender às suas necessidades específicas de negócios.

Identidade broke

Consolide identidades e aproveite um serviço de autenticação empresarial comum.

 

MFA adaptativo para acesso privilegiado

Prove que os usuários são quem eles dizem que são com autenticação de vários fatores com reconhecimento de risco.

 

Elevação de privilégios

Conceda privilégios apenas o suficiente nos sistemas Windows e Linux.

 

Gerenciamento de senha compartilhada

Reduza o risco de violação de segurança ao compartilhar contas com privilégios.

 

Pedido de acesso privilegiado

Governar o acesso a funções e contas privilegiadas com fluxos de trabalho de aprovação.

 

Acesso remoto seguro

Estabeleça sessões privilegiadas para uma infraestrutura direcionada sem uma VPN.

 

Gravação e monitoramento da sessão

Monitore e registre sessões privilegiadas e alterações em arquivos críticos em tempo real.

 

Auditoria e relatório

Melhorar a prestação de contas, conduzir investigações forenses e comprovar a conformidade.

 

A segurança de uma identidade única

Consolide identidades e aproveite um serviço de autenticação empresarial comum em infraestruturas e aplicativos locais e baseados em nuvem. Faça com que os usuários façam login como eles mesmos usando sua identidade exclusiva em toda a infraestrutura e aplicativos, enquanto federam acesso privilegiado para TI terceirizada e outros terceiros para evitar a criação de novas identidades. O Identity Broker conecta com facilidade servidores implantados no local ou na nuvem ao provedor de identidade de uma organização, incluindo Active Directory, LDAP ou diretórios baseados em nuvem, como o Centrify, o Google G-Suite, sem precisar replicar a infraestrutura de identidade complexa. Nativamente, junte os sistemas Linux e UNIX ao Active Directory, transformando o sistema host em um cliente. Proteja os sistemas usando os mesmos serviços de autenticação e Política de Grupo atualmente implantados para sistemas Windows.

Reforçar o acesso seguro aos sistemas críticos

A combinação do nível de risco com os controles de acesso baseados em função, o contexto do usuário e a autenticação multifatorial adaptativa permite decisões inteligentes, automatizadas e em tempo real sobre a concessão de acesso privilegiado.

Apenas privilégios suficientes

Reduza o risco de uma violação e os danos que podem ser causados quando os administradores tiverem privilégios amplos e não gerenciados com um serviço de elevação de privilégios flexível e de baixa granularidade. Simplifique a implementação de um modelo com menos privilégios, atribuindo funções predefinidas, importando arquivos sudo existentes e automatizando a criação de novas funções. Atribuir apenas privilégios suficientes com base em uma função de trabalho aumenta a segurança e a responsabilidade. Fazer com que os usuários façam login como eles próprios e elevem o privilégio com base na função deles na organização minimiza a superfície de ataque, reduzindo o número de contas compartilhadas e credenciais arquivadas.

Controlar o acesso compartilhado a contas privilegiadas

Dê aos seus usuários internos autorizados, terceirizados de TI e fornecedores terceirizados, acesso sempre seguro a senhas de contas compartilhadas críticas, mantendo controle sobre quem tem acesso, quais senhas elas têm acesso e como essas senhas são gerenciadas. Forneça um único local para contas de super usuário, serviço, banco de dados e aplicativo para todos os sistemas locais e baseados em nuvem e infraestrutura de rede.

Acesso privilegiado de autoatendimento, just-in-time

Governar o acesso a credenciais de conta privilegiada, sessões privilegiadas e funções que concedem privilégios a indivíduos com fluxos de trabalho de aprovação. Acesso self-service, just-in-time permite escolha - implementar estática, acesso de longa duração, acesso baseado em incidentes e com limite de tempo ou uma combinação dos dois - para contas com privilégios e funções privilegiadas. Capture quem solicitou acesso e quem o aprovou e reconcilie facilmente o acesso aprovado com o acesso real para governança de acesso privilegiado.

Acesso privilegiado direcionado sem uma VPN

Controle o acesso privilegiado a um datacenter específico e baseado em nuvem recursos sem o aumento do risco e da sobrecarga de implementação de acesso total a VPN. O acesso remoto seguro ao datacenter e à infraestrutura baseada em nuvem é habilitado para terceiros, fornecedores e TI terceirizada por meio de um serviço de nuvem ou implantação local, tudo isso sem precisar gerenciar suas identidades.

Monitore, gerencie e registre sessões de privilégios

Detectar atividade de usuário suspeito para alertar em tempo real para impedir violações em andamento. Monitore e controle sessões privilegiadas que aproveitam contas compartilhadas e individuais com vídeo completo e captura de metadados. Assegure-se de que as gravações de sessão não possam ser ignoradas com a auditoria baseada em host e evite a falsificação com o monitoramento no nível do shell e no nível do processo.

Reforçar a prestação de contas e comprovar a conformidade

Obtenha visibilidade de toda a sua atividade privilegiada e vincule tudo de volta ao indivíduo, registrando e gerenciando uma visão holística em servidores Windows e Linux e dispositivos de rede. Aproveite os relatórios prontos para uso para conformidade com PCI e SOX. Elimine o spoofing com recursos avançados de auditoria que combinam monitoramento de alterações de arquivos e aplicativos com gravação de vídeo e auditoria de comandos com indexação de tempo.

Benefícios

• Reduza o risco de uma violação de segurança - proteja informações críticas e minimize a superfície de ataque, fornecendo apenas os níveis de acesso necessários aos sistemas de TI.

• Economize custos com uma solução integrada - acesso simplificado, verdadeiro privilégio mínimo de plataforma cruzada, gerenciamento de senha de conta compartilhada, autenticação multifator (MFA) e auditoria e monitoramento totalmente integrados usando seu investimento em diretório existente.

• Sustentar a conformidade e simplificar as auditorias de TI - demonstre facilmente a conformidade com os relatórios que mostram quem tem acesso privilegiado - entre contas individuais e compartilhadas - e quem usou esse acesso, incluindo a captura total de vídeo de sessões privilegiadas.

Compartilhe

Gostou desta solução?

Entre em contato com o nosso time comercial e saiba mais sobre os produtos da Centrify

Vamos conversar!