公司新闻

ManageEngine 入选 2025 年 Gartner®《身份治理与管理市场指南》代表性供应商

更新时间:2025年10月27日 阅读时长:约2分钟

ManageEngine 已连续三年入选 Gartner《身份治理与管理市场指南》代表性供应商。

尽管身份治理与管理(IGA)仍是企业安全的基石,但威胁形势已经演变。攻击者不再仅仅依赖利用治理漏洞,还会针对弱身份验证、配置错误的系统、休眠账户和过度权限发起攻击,以实现横向移动和权限提升。因此,企业需要的不仅仅是治理能力。ManageEngine AD360将 IGA 与访问管理、自适应身份验证和持续风险监控相集成,确保相关控制措施能有效抵御现代攻击路径。

下文将详细介绍 AD360 如何填补治理漏洞,并封堵攻击者可能利用的潜在入口。

当入侵发生时

数据泄露往往始于密码泄露。若缺乏额外控制措施,攻击者便可利用这些凭证侵入关键系统。借助 AD360 的自适应多因素认证(MFA),以及支持的 20 多种认证方式(包括适用于 Windows、macOS 和 Linux 登录的防网络钓鱼FIDO2通行密钥),此类攻击尝试能在首次访问时就被拦截。

利用账户横向移动

一旦获得访问权限,攻击者会试图获取更高权限,利用 Active Directory中的组成员身份和委派链发起攻击。

AD360的“风险暴露管理”功能提供了这些潜在攻击路径的可视化图谱。它高亮显示权限蔓延、嵌套权限和暴露链接,使管理员能够清晰了解攻击者可能如何升级访问权限。修复指导使安全团队能够在漏洞被利用之前阻断这些路径。

利用本地机器发起攻击

端点设备常成为攻击者的中转点。Windows 机器上的本地账户可被用于绕过域控制,或在系统间隐秘移动。

AD360 将 MFA 扩展至 Windows 本地用户,为独立机器和域加入机器的登录、解锁、用户账户控制(UAC)提示及远程桌面协议(RDP)服务器连接提供安全保护。即便本地凭据被盗,多因素验证也能防止其被滥用。

不必要的访问与休眠访问

过度权限和被遗忘的账户都会扩大攻击面。随着时间的推移,用户可能会积累比其角色所需更多的权限,而属于前员工或承包商的账户通常在应被禁用后仍长期保持活跃。一旦某个账户被入侵,这两种情况都为攻击者创造了便利的机会。

AD360 借助基于机器学习(ML)的访问建议功能应对这些风险。该功能会分析部门、角色和管理者等属性,在权限配置阶段推荐最小权限组成员身份。同样的智能技术还支持访问认证流程,确保只有具备明确业务合理性的权限才能被保留。认证流程会定期提示审核休眠账户或孤立账户,方便审批者快速撤销或停用这些账户。这些功能共同帮助确保用户仅保留所需的访问权限,并且未使用的账户能被及时清理。

攻击面扩大

现代企业的架构涵盖本地 AD、混合部署以及云目录(如Azure、AWS),这些层级中的配置错误往往会扩大攻击面。

AD360的“攻击面分析器”能检测本地环境中的25多种常见攻击技术,同时也能发现跨云目录的风险配置。仪表板和报告使IT团队能够早期识别暴露点,并在攻击者利用前完成修复。

评估高风险对象

并非所有账户的重要性都相同。域管理员、研究人员等部分身份属于高价值目标,需要更严格的监控。

AD360 的身份风险评估功能会根据账户的活动和权限为其评分并划分优先级,帮助 IT 和安全团队将重点放在风险暴露最高的身份上。

以治理形成闭环

治理不仅关乎权限,更关乎对整个身份生命周期的监控和合规管理。AD360 通过以下方式拓展治理能力:

一体化防御

若缺乏适当防护措施,入侵可能从单个密码被盗迅速升级为权限提升、数据泄露甚至勒索软件部署。借助 AD360,攻击链的每个阶段都会被阻断,无论是通过 MFA 执行、暴露点映射、访问认证还是持续监控。

想亲身体验?可预约与我们的产品专家进行一对一交流,了解 AD360 如何强化治理、简化身份运营,并在企业内部嵌入“身份优先”的安全理念。