ManageEngine PAM360
包括的特権アクセス管理ソリューション
- 特権アクセス管理 - 定義
- 特権アクセス管理の課題
- 目標
- なぜ、PAM360なのですか?
- PAM360 - 特権アクセスの安全確保への360°アプローチ
- PAM360独自の機能
- PAM360のパスワード管理
1.特権アクセス管理 - 定義
アイデンティティとアクセス管理(IAM)の下位部門である特権アクセス管理(PAM)は、組織がコンピューターや情報システム等の重要アセットにだれが特権アクセスできるかを決定する制御と監視機能を個床できるソリューションです。
- ユーザーロールの定義
- 定義されたロールに対する必要な特権またはアクセス権の付与
- 組織でアクセス権を行使するすべてのデバイスおよびシステムへのユーザー情報とアクセス付与の分散
- 特権ユーザーアクティビティの監視と、同内容の分析による異常検出
2.目標
PAMソリューションの第一目的は、主に特権アカウントの認証情報、すなわち、セキュアVault内の管理者アカウントのロック、これによるそれらアカウントの使用の構成、その結果として、それら認証情報の盗難のリスクの軽減にあります。管理者は、PAMシステムからのみ、Vault内の認証情報にアクセスできます。ただし、認証されているおkと、およびアクセスがログインされていることが条件です。認証情報がチェックされると、リセットされ、その後のアクセスで、管理者がPAMシステムを再使用する必要があります。
全体的に、PAMシステムは、すべての特権認証情報を単一ポイントに統合します。これで、セキュリティレベルが向上し、誰が何にアクセスしているかを適切に管理でき、すべてのアクセスをログ記録、および疑わしいアクティビティを監視します。
3.特権アクセス管理の課題
IT 革命の現代において、インフラストラクチャのセットアップは、物理、仮想、クラウド プラットフォームにわたる重要な資産のますます増加する組み合わせで構成されています。それとは別に、どの企業も機密の知的財産や戦略情報を扱う多数のビジネス アプリケーションを実行しています。
ただし、ビジネスの成長に伴い他のリスクも増大するため、特権赤君とを危殆化することで、常時、エンタープライズの機密ITリソースへのアクセスが試行されます。攻撃者が特権アカウント認証情報の取得に成功すると、企業の IT ネットワークへの侵入は簡単になります。このような脅威を阻止し、制御を維持するには、特権アカウントのロックを強化し、同様に従業員や第三者による特権アクセスを 24 時間監視する必要があります。
そのため、特権アカウントの適切な管理は、最終的には、それらのアカウントの管理パスワードの保護にかかっています。ただし、インフラストラクチャが広範囲にわたる大企業では、すべての管理パスワードを追跡することは手間がかかる作業です。また、ユーザーは、ユーザー名とパスワードを各システムでローカルに、または複数の管理者が情報を使用する必要がある集約された場所に保存する傾向にあります。
4.なぜ、PAM360なのですか?
上記の課題を解決する最適な方法は、ITインフラストラクチャ全体でユーザー、システム、およびアプリケーションに対して管理者アクセスと権限を厳しく制御および指示するときにエンタープライズをサポートする安全な特権アクセス管理そりゅ―祖hンを使用することです。その結果、重要なエンタ^プライズシステム上でビジネス生産性を危殆化させることなく、特権アクティビティとセッションを安全保護、制御、および監視るるポリシー群を使用する完全特権アクセス管理ソフトウェアであるにたどり着きました。PAM360には、単一プラットフォームに以下の機能が含まれています:
- 認証情報保管
- 特権アカウントの管理
- リモートアクセス管理
- リモートセッション管理
- 特権ユーザーの監視
- 脅威アナリティクス
- 包括的なレポート機能
- 監査とコンプライアンス
- WebベースのSSHキーおよびSSL証明書管理ソリューション
5.PAM360 - 特権アクセスの安全確保への360°アプローチ
ManageEngine PAM360は、特権アカウントとそのアクセスのライフライクル全体を制御、管理、および監査する完全ソリューションです。これで、すべての特権アカウントを、精緻なアクセスコントロールで強化された、1つの制御されたVaultで完全暗号化および統合します。また、特権アクセスに関連するセキュリティリスクを軽減し、セキュリティ違反やコンプライアンスの問題を回避します。
PAM360を使うことで、IT管理者は、ユーザーを集約して作成、個別ロールを割り当て、およびアクセスレベルを定義できます。許可されたユーザーのみが、そのロールに基づいて、許可された[リソース](ユーザーに割り当てられたリソース) を表示、編集、または管理するためのアクセス権を取得します。また、PAM360の包括的監査メカニズムでは、誰が何をいつアクセスしたかを追跡できるため、複数メンバーの環境のアカウンタビリティを保証できます。
6.PAM360独自の機能
- IT管理者には非常に安全で使いやすいPAMソリューションで、管理者はアカウントを作成、アクセスを付与および取り消し、ユーザーアカウント、ロックアウト等の急を要するソリューションをできるかぎり早急かつ簡単に処理できます。
- システムデバイス、およびアプリケーションで特権アカウントを簡単に検出でき、制御と管理を効果的にできます。.
- 重要データへのすべての特権アクセスの透明性とコントロールを確保します。
- Active Directory環境や、Linux/UnixおよびWindows等他のエンドポイントへの安全アクセスを実現します。
- 管理者からの生じんを要求して重要システムへのアクセスを制限し、指定期間後は、アクセス認証情報に自動チェックインおよびリセットする強いアクセスコントロールを提供します。
- ロールベースのアクセス、すなわち、必要な時間枠に必要なアクセスレベルを各ユーザーに提供する組込みユーザーとロール管理システムがあることで、もっとも精緻にアクセスを構成できます。
- ミッションクリティカルな環境ではパスワードアクセスを中断することがなく、アップタイプと高可用性を強化できます。
- 監査とコンプライアンスについて、コントロールと管理の効果的なポイントを提供することで、必要なセキュリティコントロールを整備できます。
7.PAM360のパスワード管理
パスワードを安全に保管し、侵入に対する高度な防御を提供することは、特権アカウントのセキュリティの必須要件です。PAM360の以下のリソースには、必要なセキュリティレベルが備わっています:
- ユーザーがデフォルトパスワードを使用しないように、パスワードを定期的にローテーションする、特権アカウントパスワードを定期的に変更して、在籍期間が長い従業員がシステムを危殆化させるリスクを下げ、特権セキュリティを二要素認証安全確保する等、厳しいパスワードポリシーを確立および実行します。
- ネットワークをスキャンし、重要なアセットを検出し、特権アカウントを自動的に 中央管理、AES-256暗号化、およびロールベースのアクセス権限を提供するセキュアVaultにオンボードできます。AES関数は、米国政府により暗号化標準として採用および推奨もされていまうs。
- ロールベースの精緻なユーザー認証メカニズムにより、ユーザーは、所与の認証のみにより、パスワードを表示できるようになります。
- PAM360のブラウザを通るすべてのトランザクションは、HTTPSで行われます。