Identity Security Insights

English -> Visit BeyondTrust Home Page

ドメイン間での ID のアクセス・エスカレーション経路を確認して理解することで、ID の攻撃対象領域を確実に防御できます。

40K+の
権限は、クラウドインフラストラクチャプラットフォーム間で付与1

50%
クラウドIDのうち、スーパー管理者の割合2

57%+
マシンIDの侵害を被った組織の割合3

 

ユースケース

継続的な ID 評価と監視

人間と人間以外の ID、特権、構成、特権への潜在的なパスなど、ID セキュリティ体制を評価および監視します。

アイデンティティ・セキュリティ・ポスチャの強化

規範的な推奨事項と統合されたPAM制御によりリスクを理解し、対処することにより、IDセキュリティ体制を積極的に強化します。

特権の乱用と脅威の検出

アクティブな攻撃を受けている特権アカウント、IdP 構成の操作、特権昇格などの異常なアクティビティをプロアクティブに検出します。

コア機能

攻撃者の立場で考え、プロのように自分のアイデンティティ領域を防御します。

Unified Identity Insights ダッシュボード

アイデンティティ、アカウント、有効な権限、エスカレーションパス、脅威など、アイデンティティセキュリティの体制を1つのレンズから完全に把握できます。

True Privilege™ グラフ

攻撃者がアカウント、権限、および構成間のあいまいな相互接続を悪用して特権をエスカレートする方法など、任意の ID の有効な特権を確認します。

AI/MLベースの検出と推奨事項

特権と ID インフラストラクチャの悪用をプロアクティブに検出します。コンテキストに富んだ推奨事項を活用して、リスクを理解し、修正します。

シームレスなエンタープライズセキュリティ統合

SIEM、SOAR、ITSMとのすぐに使える統合を活用して、さらなる相関関係と応答を実現するか、拡張性のためのカスタム統合を構築します。

クイックインサイトを備えた事前作成済みレポート

人間以外のアカウント、有効な権限、ローカルアカウント、エンドポイントアクセス、リスクの高いSSHキー、ポリシーの逸脱、傾向をさらに分析します。

統合PAM制御

ジャストインタイム アクセスなどの PAM 制御を使用して、過剰な特権を事前に排除し、ベンダーとゲスト アカウントをブロックし、最小限の特権を適用します。

迅速な展開と結果

ネイティブコネクタを使用して1時間未満で立ち上げて実行できます。豊富なコンテキストと組み合わせた実用的な調査結果を 1 日で取得できます。

インテリジェントなクラウドネイティブプラットフォーム

クラウドネイティブでデータドリブンなプラットフォームを活用します。広範な可視性、詳細なコンテキスト、高度な分析により、高度なID脅威を阻止します。

評価

Insightsを接続し、すべてのコネクタを接続し、30分で稼働させました。2時間以内に、実行可能な推奨事項と検出が環境内で行われ、それだけでなく、誤検知が大幅に減少しました。」

「当社の[Insights]とSIEMソリューションであるSplunkの統合により、検出と推奨事項の修復が合理化されます。BeyondTrust Webhookは、当社の環境内のさまざまなアプリケーションと接続し、自動化機能を大幅に拡大します。これは私が特に情熱を注いでいることです。」

Anna Essex, Sr Security Analyst, Polsinelli


「Identity Security Insightsで私が最も興奮している最大のことは、私のOktaを見ているということです。[BeyondTrust]は、私のすべてのサーバーと従業員にわたってこの種の情報にアクセスできる唯一の企業でもあります。私は、BeyondTrustのソリューション以外に、そのローカル情報を収集するツールを持っていません。[BeyondTrust]は、他の誰も教えてくれないことを私に示してくれることがたくさんあります。」

Manager of Information Security, Leading American Paint Manufacturer

製品の特長

BeyondTrust Pathfinder Platform

アイデンティティセキュリティへの1つのプラットフォームアプローチ

IDベースの脅威は、ID、エンドポイント、クラウドおよびオンプレミス環境、SaaSアプリケーション、資格情報/シークレットにまたがり、複雑な脅威対象領域を作り出し、攻撃パスは多くの場合、ドメインをまたいでいます。これらのリスクに、サイロ化されたツールや統合が不十分なツールを並べて対処することは、非効率的でリソースを大量に消費するだけでなく、危険なギャップも生じます。攻撃者は、セキュリティカバレッジと共有インテリジェンスのこれらのギャップを利用して、足場を固め、アクセスをエスカレートさせ、ラテラルムーブメントを実行することができます。

BeyondTrust Pathfinder Platformは、当社の最高のセキュリティソリューション(Identity Security Insightsを含む)を1回のログインに統合し、運用の俊敏性を高める合理化されたエクスペリエンスを提供するとともに、すべての製品で共有されたインテリジェントなコンテキストを提供して、強力な相乗効果を解き放ちます。 統合型Pathfinderプラットフォームにより、マルチカテゴリーのIDセキュリティリーダーシップ  に反映された幅広く深い機能を活用し、統一されたアプローチを通じて最速の価値実現を実現し、ID攻撃対象領域全体を管理することができます。

詳細 ⇒ Pathfinder

クロスドメインの可視性

エンドポイント、サーバー、クラウドサービス、IdP、DevOps、PAM の広範な可視性

Identity Security Insightsは、エンドポイント、サーバー、クラウドサービス、DevOpsシステム、IdPなど、IDセキュリティ体制を広範かつ継続的に評価します。この製品は、Active Directory、Entra ID(旧Azure Active Directory)、Ping、Okta、Atlassian、GitHub、AWS、GCPなど、さまざまなソースからの膨大な量のIDデータを分析します。また、BeyondTrustのIDセキュリティ製品も含みます。この分析は、表面的な権限やパスワード保管庫からのデータに依存することをはるかに超えています。

これは、最大のIDセキュリティリスクを包括的に理解し、優先順位を付けるための第一歩です。進化する環境全体の変更とアクティビティを常に監視することで、時間の経過とともにリスクや意図しない特権が蓄積するのを防ぐことができます。

攻撃者の視点からアイデンティティセキュリティの態勢を把握できます。隠れたリスクと悪用可能なエスカレーションパスを事前に発見して、インシデントを回避します。

True Privilegeグラフィカルインテリジェンス

他に類を見ないアイデンティティ・セキュリティ・インテリジェンスを獲得

この製品の画期的なTrue Privilege Graphは、組織全体の人間、ワークロード、マシンのIDのすべてのエンタイトルメントとエスカレーション経路を明らかにします。視覚的な表現とコンテキスト内のインテリジェンスを組み合わせることで、攻撃者がアカウント、権限、構成間の隠れた接続を悪用して昇格したアクセス権を取得する方法を紹介します。

当社の高度なAI/ML分析は、構成、状態、認証方法、同期、セキュリティ制御などのIDデータを結び付けて、相互接続されたリスクを包括的に把握します。これにより、効果的な権限と、権限への直接的および間接的なパスを持つアカウントが明らかになり、迅速なアクションが可能になります。

BeyondTrustの真の特権機能は、IDセキュリティのデプロイメント間で重要かつ広範なギャップを埋めます。現在、組織は、直接特権を持つアカウントだけでなく、PAM制御を拡張して、人間と人間以外のIDが特権にアクセスする方法もカバーできます。

AI/ML を活用したセキュリティに関する推奨事項

攻撃対象領域をプロアクティブに縮小

Identity Security Insights は、機械学習、グラフ理論、ルールベースの手法を使用して、環境全体のデータを収集し、インテリジェントで規範的な推奨事項を明らかにします。

ドメイン管理者のグループ内のサービスアカウント、古いパスワードを持つ休眠状態の管理者アカウント、MFAのない特権アカウントなど、IDリスクを迅速に特定して対処します。リスクとそれを解決する方法の両方を明確に理解し、明確なコンテキストに沿ったガイダンスを提供します。

Identity Security Insights は、特権とアカウントの潜在的な誤用も検出します。この製品は、詳細なコンテキストを提供し、PAMやその他のツールセットと統合して効果的な制御を適用することで、迅速な修復を可能にします。

幅広い統合

プロアクティブで拡張可能なIDセキュリティアプローチを実現

Identity Security Insights は、エンタープライズ セキュリティおよびインシデント対応ツールとシームレスに統合され、プロセスを合理化して、ID セキュリティに対するより拡張可能でプロアクティブなアプローチを実現します。IT、セキュリティ、IAMの各チームは、使い慣れたツール内で、重要な結果、推奨事項、検出に関する最新情報をリアルタイムで自動的に受け取ることができます。これにより、応答の迅速化、生産性の向上、より深いコンテキストに対するデータの関連付けが可能になります。

当社の拡大する統合範囲には、次のものが含まれます。

  • SIEM、ITSM、SOC ツール (Splunk、ServiceNow、JIRA など)
  • SlackやTeamsなどのコラボレーションツール
  • Ping DaVinciやAWSなどの自動化およびオーケストレーションプラットフォーム
  • SailPointのようなアイデンティティ・ガバナンス・ツール。

また、Webhookを使用してカスタム統合を構築し、独自のニーズを満たすこともできます。

すぐに使えるレポート

事前設定されたレポートで主要なIDの問題と傾向を簡単に発見

重要なアイデンティティの傾向と問題を明らかにするには、直感的ですぐに使えるレポート作成機能を備えており、セットアップは必要ありません。これらのレポートは、潜在的な脆弱性とエスカレーションパスに関する深い洞察を提供します。

  • サービスアカウント、Entra IDサービスプリンシパル、ドメインアカウント、およびそれらを使用するエンティティなど、人間以外のアカウントを発見
  • サービス、スケジュールされたタスク、IIS アプリケーション プールを実行しているディレクトリ アカウントとローカル アカウント (特権と補正制御を含む) を表示
  • リスクの高いSSHキーや、過剰な権限を持つ管理対象外のユーザーを可視化
  • ID、アカウント、エンタイトルメントなど、IDセキュリティ体制の概要を取得
  • 検出と推奨事項を監視して、時間の経過に伴う傾向を追跡し、新たな脅威を特定

FAQ

Identity Security Insights の使用を開始するにはどうすればよいですか?

弊社に連絡してください。

True Privilege™とPaths to Privilege™とは?

True Privilege™には、IDのすべての権限とエスカレーション経路が含まれます。これは、ID(人、機械、またはワークロード)がIT環境内で保持する実際の効果的なアクセスを明らかにします。

Paths to Privilege™ は、ID またはアカウントが昇格されたアクセス権を取得する方法です。これらの経路は隠されているか、間接的である可能性があり、ID の設定ミス、エンタイトルメントの無秩序な増加などから発生する可能性があります。

True Privilege™とPaths to Privilege™は、現代のアイデンティティセキュリティの重要な概念であり、組織は直接的な(従来の)特権を超えて考え、ドメイン間でもアクセスの昇格につながる可能性のあるすべての経路を理解し、対処する必要があります。

True Privilege™を理解し、特権への道筋を見極めることで、組織はPAMを拡張し、他の緩和策を使用して、脅威アクターが従来のIDセキュリティツールの範囲外で悪用する望ましくない特権昇格を防止または阻止することができます。

すでにEDRソリューションを持っていますが、なぜIdentity Security Insightsを使用する必要があるのですか?

EDRツールは、エンドポイント上のマルウェアを捕捉するのに効果的ですが、重要な扉であるIDを守らないままにしています。そこで、Identity Security Insightsの出番となり、アイデンティティのギャップを埋めることで既存のEDR戦略を補完します。

Identity Security Insightは、エンドポイントを超えて、IDランドスケープ全体を包括的に表示します。これには、オンプレミスシステム、クラウドプラットフォーム、SaaSアプリケーション、BeyondTrust製品、IDプロバイダーが含まれます。

当社の専用データレイクは、増え続けるさまざまなソースから膨大な量のIDデータを取り込み、分析します。これにより、当社のAIと機械学習モデルは、アカウント、権限、権限、構成、および攻撃者が悪用できる特権への潜在的なパス間の隠れたつながりを明らかにすることができます。

正確な推奨事項、検出、詳細なコンテキストにより、セキュリティ体制をプロアクティブに強化し、リスクを軽減し、攻撃者を未然に防ぐことができます。

データを集約する SIEM がありますが、Identity Security Insights を使用する必要があるのはなぜですか?

Identity Security Insightsは、既存のSIEMやその他のセキュリティソリューションを補完し、IDと特権、および特権へのパスに関する豊富なコンテキストでSIEM/SOC機能を充実させます。当社のソリューションは、SIEM、SOAR、およびその他のSOCソリューションとシームレスに統合されますが、単純な拡張を超えています。これはパラダイムシフトを示しています:データの氾濫を克服し、きめ細かな可視性とプロアクティブな防御を提供する真のID中心のセキュリティです。

ノイズの多いイベントログに依存し、複雑なデータの解釈に専門家を必要とするSIEMとは異なり、Identity Security Insightsは、最新のクラウドネイティブプラットフォームとAI/MLエンジンを活用して、すべての環境にわたる幅広いIDデータを自動的に分析します。詳細な分析により、セキュリティ体制を強化するための規範的な推奨事項を作成できるだけでなく、潜在的な特権の悪用や ID ファブリックに対する脅威を特定するための豊富な検出が提供されます。

CSPMベンダーのCIEM機能を検討しています。Identity Security Insightsを検討すべき理由

Identity Security Insightsは、従来のクラウドインフラストラクチャエンタイトルメント管理(CIEM)機能を超えて、IDランドスケープ全体を保護するためのより広範で包括的なアプローチを提供します。

従来の(CIEM)ソリューションは主にクラウドプラットフォームを対象としているため、SaaS環境やオンプレミス環境、および最新のアプリケーション環境に盲点を残します。たとえば、ADの設定が間違っていると、ハッカーがドメイン間で権限を昇格させ、環境全体に侵入できる場合、AWS全体で最小特権アクセスを実装するだけでは不十分です。

Identity Security Insightsは、複数のクラウド(AWS、Google Cloud、Microsoft Azure)、オンプレミス(Microsoft Active Directory)、IdP(Okta、Ping、Entra ID)、SaaSアプリケーションなど、IDファブリック全体を包括的に表示します。このアプローチにより、特権がどこに存在するか、どのように接続されているか、制御が不足している場所、組織全体で特権が悪用される可能性がある場所を理解できます。

詳細なコンテキストにより、クラウドだけでなく、すべての環境で、異常で広範な特権、未使用のアプリの割り当て、リスクの高いまたは疑わしい特権の操作など、特権のリスクを簡単に特定して対処できます。この豊富でユニークなデータは、単にお客様がレポートや閲覧のために収集されるだけでなく、IDや特権の悪用を検出して防止する当社の深い能力のバックボーンとしても機能します。

Identity Security Insights は ITDR のニーズを満たすのにどのように役立ちますか?

KuppingerCole は、当社のプラットフォームと Identity Security Insights を通じて、イノベーション、製品、市場、総合リーダーなど、すべてのカテゴリで BeyondTrust を ITDR リーダーとして評価しています。KuppingerCole氏はレポートの中で、「BeyondTrustのITDRへのアプローチは、プラットフォームに依存しない独自のものである」と指摘しています。

Identity Security Insightsは、アイデンティティ主導型の脅威を防止、検出、対応するためのプロアクティブかつ包括的なアプローチを採用することで、ITDRを解決します。

防ぐ アイデンティティシステムへの攻撃

Identity Security Insightsは、環境全体のリスクを特定するだけでなく、その背後にある「理由」を説明する規範的な推奨事項により、IDの衛生状態を改善し、セキュリティ体制を強化するのに役立ちます。

アイデンティティ主導型の脅威とアクティブな攻撃を検出

予防は必須ですが、サイバー攻撃を阻止するには予防策だけでは不十分です。ID の脅威は、予防制御をバイパスして ID インフラストラクチャに損害を与える可能性があります。

Identity Security Insightsは、ユーザーの行動、アクセスパターン、一般的な攻撃者の戦術と手法、侵害の指標、異常に関する膨大な量のデータを継続的に分析および監視し、ID、特権、およびIDインフラストラクチャの悪用によって引き起こされる脅威を自動的に検出します。新しい攻撃方法が出現すると、Identity Security InsightsのAI/MLモデルは自動的に適応して最新の攻撃を検出します。

アイデンティティ主導のリスクと脅威への対応

他のタイプの脅威対応アプローチと比較して、ITDRはIAMツールとの相互運用性がはるかに必要です。Identity Security Insightsは、SIEM、SOAR、チケット発行、コラボレーションツールなどの既存のエコシステムと直接統合とWebhookを介してプラグアンドプレイし、インシデント対応の合理化と迅速な解決を実現します。BeyondTrustのお客様は、Identity Security Insightsの統合PAM制御を活用して、IDと特権主導の脅威を封じ込め、修復するための迅速かつ効果的なアクションを実行することもできます。

Identity Security Insights と BeyondTrust Password Safe を統合して脅威を検出し、対応する方法をご覧ください。こちらでビデオを確認できます。

BeyondTrust関連ページ

特権アカウントとは、

リスクの高い特権アカウントの管理特権アカウント 申請と承認
特権アカウントのパスワード管理に必要なこと危険なパスワードを見せない ~ 特権アカウントシングルサインオン
テレワーク時代のITサポート

BeyondTrust 導入検討    BeyondTrust 製品評価方法について

製品

Identity Security InsightsEntitle
Password SafePrivileged Remote Access
Remote SupportPrivilege Management for Windows and Mac
Privilege Management for Unix & LinuxActive Directory(AD) Bridge

特権アクセス管理ソリューション

クラウド対応したセキュアな特権アクセス管理ITコンプライアンス
サイバー保険に対応する特権アクセス管理デジタルトランスフォーメーション
エンドポイントセキュリティクラウドインフラストラクチャへのアクセス
ゼロトラストを実現する特権アクセス管理効率的なサービスデスク
Workforce Password運用テクノロジー OT セキュリティ ソリューション
ランサムウェア保護: ID、アクセス、エンドポイントの保護ランサムウェア 関連資料
ランサムウェアに関するよくある質問 (FAQ)

業界別のソリューション

金融サービス連邦政府、州政府、地方自治体ヘルスケア IT
法執行機関製造業教育テクノロジー

特権アカウント管理(BeyondTrust製品)用語説明

無料のセキュリティツール  - Privileged Access Discovery Application

BeyondTrustの製品比較ガイド

特権アクセス管理(PAM)ソリューション比較リモート サポート ソフトウェア比較CyberArk vs BeyondTrust
Delinea vs BeyondTrustTeamViewer vs. BeyondTrustLogMeIn Rescue vs BeyondTrust
GoTo Resolve vs. BeyondTrustSplashtop vs. BeyondTrust

旧ページ

BeyondTrust Password Safe (旧)BeyondTrust Remote Support (旧ページ)
BeyondTrust Privileged Remote Access (PRA) (旧)Privilege Management for Windows and Mac (旧)
BeyondTrust Privileged Identity

1 Microsoft セキュリティ、2023 年クラウド権限の現状リスク レポート 2023年3月号
2 Microsoft セキュリティ、2023 年クラウド権限の現状リスク レポート 2023年3月号
3 Venafi、CIO Study:マシンIDの大幅な増加に伴う停止のエスカレーション 2022年4月発売