CyberArk hat auf seiner Jahreskonferenz CyberArkIMPACT 24 neue Verbesserungen seiner Identity Security Platform angekündigt. Angetrieben von KI und Identity Threat Detection and Response (ITDR) ermöglichen die neuen Funktionen Unternehmen, für jede Identität das richtige Maß an Berechtigungskontrollen anzuwenden und gleichzeitig eine einheitliche Kundenerfahrung für CyberArk-Administratoren und Endbenutzer zu schaffen. Angesichts der Tatsache, dass 93 % der Unternehmen im vergangenen Jahr zwei oder mehr identitätsbezogene Sicherheitsverletzungen erlitten haben1, war es noch nie so wichtig wie heute, jede einzelne Identität zu schützen. Dies wird durch die Tatsache erschwert, dass jede Art von Identität einzigartige Risikostufen, Anforderungen und Herausforderungen mit sich bringt. Die CyberArk Identity Security Platform ist für die einzigartigen Bedürfnisse jeder Identität optimiert, einschließlich der Mitarbeiter, der IT, der Entwickler und der Maschinen, ohne deren Arbeitsabläufe zu stören. Mit den neuen Verbesserungen können Sicherheitsteams alle Benutzer und die Informationen, auf die sie zugreifen, durch eine neue, einheitliche Plattform noch effektiver schützen. Benutzer der Belegschaft: Neue Sicherheitseinblicke verfolgen den Zustand und die Risiken der Identitätsinfrastruktur und bieten verwertbare Informationen, kontinuierliche Analysen und Hinweise zur Behebung von Problemen. Darüber hinaus helfen Einblicke in Passwörter dabei, Angriffe zu stoppen, die von kompromittierten Anmeldedaten ausgehen. Weitere Verbesserungen der Lösungen zur Absicherung von Mitarbeitern sind: Die Erweiterungen von CyberArk Secure Web Sessions umfassen granulare Zugriffsverwaltungsrichtlinien, um den Zugriff zu erlauben, zu blockieren und Aktionen nach der Authentifizierung auszuführen. CyberArk Endpoint Privilege Manager führt eine starke End-to-End-Authentifizierung ohne Passwort ein, wenn Sie sich bei Endgeräten anmelden und die Anwendungskontrolle erhöhen. IT-Benutzer: Zu den neuen Funktionen gehören die Unterstützung von sicherem ständigem Zugriff und Zero Standing Privileges mit der Möglichkeit, privilegierte Sitzungen zu isolieren und zu überprüfen. Durch die vereinfachte Bereitstellung eines einzigen Connectors und ohne zusätzliche Lizenzkosten für Remote-Desktops wird der Aufwand für die Sitzungsverwaltung um das bis zu 16-fache reduziert. Zu den weiteren Verbesserungen der Lösungen zur Sicherung von IT-Benutzern gehören: Innerhalb von CyberArk Privileged Access Manager ermöglicht die Integration eines neuen Sitzungsverwaltungsdienstes mit dem selbst gehosteten Tresor einer Organisation den Kunden, die Kontrolle über ihre Geheimnisse vor Ort zu behalten. Mit CyberArk Secure Browser können IT-Benutzer und -Anbieter jetzt mit einem Klick den sicheren Zugriff auf lokale und Cloud-Ressourcen über die Seitenleiste des Browsers starten. Entwickler: Unternehmen können jetzt IT-, Entwickler- und Cloud-Betriebsteams mit einem privilegierten Zugang zu Datenbanken wie Oracle, Postgres und MongoDB ausstatten, und zwar just-in-time. Dieser Workflow umfasst nativen Zugriff und Sitzungsisolierung und verhindert, dass Malware und Ransomware auf Datenbanken zugreifen. Zu den weiteren Verbesserungen der Lösungen für die Sicherheit von Entwicklern gehören: Sicherung des Zugriffs von Entwicklern auf die nativen Dienste von AWS, Azure und GCP durch die Implementierung von Zero Standing Privileges, die eine seitliche Bewegung während eines Angriffs verhindern. Benutzerdefinierte Richtlinien ermöglichen es Benutzern, sich nativ mit ihren bevorzugten Tools zu verbinden - entweder über die Befehlszeilenschnittstelle oder die Cloud-Konsole - wobei die Berechtigungen am Ende der Sitzung entfernt werden. Maschinen-Identitäten: Cloud-Sicherheitsteams haben jetzt Einblick in verwaltete und nicht verwaltete Geheimnisse in Azure-Geheimnisspeichern, wodurch die Ausbreitung von Tresoren reduziert wird. Weitere Verbesserungen bei den Lösungen zur Sicherung von Maschinenidentitäten sind: CyberArk Secrets Hub erkennt, verwaltet und rotiert jetzt Geheimnisse in Azure Key Vaults. Außerdem verwaltet er zentral Geheimnisse in Google Cloud-Umgebungen. CyberArk Conjur Cloud erweitert die Optionen für die Verwaltung von Geheimnissen für PAM Self-hosted-Kunden, indem es sowohl dynamische als auch rotierende Geheimnisse hinzufügt.
Vereinheitlichtes Portal: Die Erfahrung der Endbenutzer wird durch den nativen Zugriff auf Unternehmensressourcen mit nur einem Mausklick erheblich verbessert, wobei intelligente Berechtigungskontrollen den Benutzer schützen. Durch die Integration mit CyberArk Secure Browser können Benutzer Websitzungen öffnen, indem sie einen beliebigen verbundenen Client starten, egal ob SaaS-, Cloud- oder Desktop-Anwendungen. Außerdem können Administratoren jetzt den Benutzerzugriff von einem einzigen Bildschirm aus konfigurieren, alle Richtlinien auf der gesamten Plattform einsehen und CyberArk CORA AI nutzen, um ihre Arbeit zu rationalisieren.