製品・サービス CyberArk

CyberArk

・Reason

CyberArkは、アイデンティティセキュリティのグローバルリーダーです。特権アクセス管理を中心に、CyberArk はビジネス アプリケーション、分散型ワークフォース、ハイブリッド クラウド ワークロード、DevOps ライフサイクルを通じて、人やマシンのあらゆるアイデンティティに対して最も包括的なセキュリティを提供します。

世界中の主要な組織が、CyberArk を信頼および利用して、自社の最も重要な資産を保護しています。

・Description

PAM(Privileged Access Manager)

エンタープライズ環境では、「特権アクセス」は、標準ユーザー以上の特別なアクセスまたは能力を指定するために使用されます。特権アクセスにより、組織はインフラストラクチャとアプリケーションのセキュリティを確保し、ビジネスを効率的に実行し、機密データと重要なインフラストラクチャの機密性を維持することができます。
特権アクセスは、人的ユーザーだけではなく、アプリケーションや マシンIDなど、人以外のユーザーに紐づけることもできます。

EPM(Endpoint Privilege Manager)

エンドポイントで疑いのある特権を封じ込めて横方向の移動を防止します。サイバー攻撃者の水平移動やバックドア作成、セキュリティソフトの無効化、なりすまし、情報搾取に悪用されるクライアント端末特権を制御します。利便性を損なわない制御を追求した動作ベース管理で、セキュアかつ自由な環境を実現します。

CEM(Cloud Entitlement Manager)

莫大な数のIaaSにおける権限・設定を検出した後に接続したすべてのワークスペースと資産をスキャンして検査します。スキャン中、お客様の環境は、各クラウドプロバイダー用に構成された一連のセキュリティルールと比較されます。これらのセキュリティルールは、CEM独自の使いやすいクラウドクエリ言語(CQL)を使用して構築されます資産の構成がセキュリティルールに違反する場合、調査結果として報告されます。付与されているアクセス権限を可視化・リスク判定をし、実用的な推奨ポリシーをCEMが提供します。

Dynamic Privilege Access(DPA)/ Secure Cloud Access(SCA)

攻撃経路を最小化する対策「Zero Standing Privilege」を実現します。複数のハイブリッド環境やクラウド環境に分散する組織の資産への特権アクセスを保護することを目的として設計された、利用者が受け入れやすい、エージェントレスのSaaSソリューションを提供します。アクセスには、ゼロ スタンディング特権(ZSP)またはVaultに保管された資格情報を使用できます。このソリューションは、永続的なスタンディング特権のリスクを大幅に軽減し、セッションの分離と監視を提供します。

H/W

仮想化

License

構築支援

HA

SOC