De nombreuses organisations ont précaires les processus de gestion des comptes à privilèges -- les identifiants et les mots de passe sur les serveurs, les stations de travail, les applications et les périphériques de réseau avec des privilèges élevés. Divulgation inappropriée de ces mots pourrait entraîner de graves compromis de sécurité:

  • des centaines ou des milliers de postes de travail et serveurs partagent souvent les mêmes ID et mot de passe. Si le mot de passe sur un terminal est compromis, l'ensemble des périphériques qui partagent les informations d'identification sont compromises.
  • où un mot de passe est utilisé sur de nombreux systèmes ou nécessaire par de nombreuses personnes, il est difficile de coordonner les modifications de mot. En conséquence, les mots de passe de comptes privilégiés sont souvent laissés inchangés pendant des mois ou des années, créant une fenêtre d'opportunité pour un attaquant.
  • Si les mots de passe privilégiés sont rarement modifiées, lorsque le personnel informatique quitter une organisation, ils conservent l'accès aux systèmes sensibles.
  • lorsque beaucoup de gens connaissent le mot de passe d'un compte donné, il est impossible de connecter de manière fiable les changements (ou compromis de sécurité) à des utilisateurs individuels.

Hitachi ID Privileged Access Manager est conçu pour relever les défis posés par la gestion de milliers de comptes privilégiés:

  1. chaque mot de passe privilégié est changé régulièrement, généralement une fois par jour.
  2. les mots de passe privilégiés sont définis sur chaînes aléatoires. Deux ne sont jamais identiques, et aucun compte privilégié obtient le même mot de passe deux fois.
  3. personnel informatique sont authentifiés, personnellement, avant d'obtenir l'accès aux comptes d'administrateur, comme Unix/root ou Windows/administrateur.
  4. Programmes qui nécessitent un accès aux mots de passe sensibles sont authentifiés, en utilisant un temps de mot de passe et leur masque de sous-réseau IP, avant d'être accordé l'accès à un mot de passe.
  5. règles de contrôle d'accès et un workflow moteur d'autorisation déterminer si une donnée utilisateur ou un programme peut accéder à un mot de passe donné.
  6. les journaux d'audit accès piste divulgation, créant la reddition de comptes.