Contact Us
- Phone number: 03-6173737
- Fax : 073-2016920
Direction
- Shimshon St 9, Petah Tikva 4952707
16:00-17:00
מוצר ה – EndPoint Privilege Manager של חברת CyberArk נולד מתוך הידיעה שלצורך הרצת Malware בתחנות קצה/ שרתים נדרשות הרשאות אדמין.
המוצר נותן פתרון לנושא זה ע”י היכולות הבאות:
1. הסרת Local Admin אשר מהווה סיכון אבטחה למשתמשי הקצה תוך שמירה על המשכיות עסקית שוטפת עבור המחלקות השונות: IT, פיתוח, כספים, הנהלה ועוד.
2. ניהול הרשאות ספציפיות בהתאם הצורך לפי מחלקה.
3. למידת התנהגות משתמשים וההרשאות אותם הם צריכים לצורך עבודה שוטפת ויצירת חוקים על סמך מדדים אלו.
4. Credential Theft Detection & Blocking- זיהוי וחסימה של מתקפות Credential Theft לרבות גישה לא מורשת ל- Internet Browswer Password Cache, Windows Credential Store והתקפות מתקדמות מסוג Dump Attacks Credentials, Pass the hash ועוד.
5. בקרה ושליטה על הרצת אפליקציות בהתייחסות לרמת הגישה אותן הו מבצעות, סיומות קבצים, קטגוריה, חתימה ועוד.
6. יצירת שכבה חדשה בשם Grey Listing עבור אפליקציות לא מסווגות שיעבדו במצב Restricted לצורך מניעת גישה למשאבים ארגוניים קריטיים כגון: יציאה לאינטרנט, נתיבי רשת, Registry וכו’.
7. ניטור ובקרה מרכזית של התחנות באמצעות ממשק המערכת המרכזי ויכולת הפקת דוחות.
מוצר ה – EndPoint Privilege Manager של חברת CyberArk נולד מתוך הידיעה שלצורך הרצת Malware בתחנות קצה/ שרתים נדרשות הרשאות אדמין.
המוצר נותן פתרון לנושא זה ע”י היכולות הבאות:
1. הסרת Local Admin אשר מהווה סיכון אבטחה למשתמשי הקצה תוך שמירה על המשכיות עסקית שוטפת עבור המחלקות השונות: IT, פיתוח, כספים, הנהלה ועוד.
2. ניהול הרשאות ספציפיות בהתאם הצורך לפי מחלקה.
3. למידת התנהגות משתמשים וההרשאות אותם הם צריכים לצורך עבודה שוטפת ויצירת חוקים על סמך מדדים אלו.
4. Credential Theft Detection & Blocking- זיהוי וחסימה של מתקפות Credential Theft לרבות גישה לא מורשת ל- Internet Browswer Password Cache, Windows Credential Store והתקפות מתקדמות מסוג Dump Attacks Credentials, Pass the hash ועוד.
5. בקרה ושליטה על הרצת אפליקציות בהתייחסות לרמת הגישה אותן הו מבצעות, סיומות קבצים, קטגוריה, חתימה ועוד.
6. יצירת שכבה חדשה בשם Grey Listing עבור אפליקציות לא מסווגות שיעבדו במצב Restricted לצורך מניעת גישה למשאבים ארגוניים קריטיים כגון: יציאה לאינטרנט, נתיבי רשת, Registry וכו’.
7. ניטור ובקרה מרכזית של התחנות באמצעות ממשק המערכת המרכזי ויכולת הפקת דוחות.