特權帳號管理 身份管理

  • IBM新一代資安防護架構 協助企業對抗資安威脅

    作者:Information Security 資安人科技網 編輯部 -04/28/2016

    IBM QRadar 扮資安情報與防禦要角

    伴隨著全球基礎網路服務日益普及,駭客組織發動的攻擊也比過去更為猛烈,根據IBM X-Force 威脅情報季度報告指出,現今企業面臨資安挑戰遠比過去更巨大,不僅有來自於外部的各種攻擊事件,公司內部也因有嚴重資料外洩事件,讓資安人員疲於處理各種 資安威脅,造成企業營運上的沈重負擔。

    根據IBM台灣資安技術協理謝明君長期觀察發現,融合多層次攻擊手法的資安威脅事件正逐漸增加 中。一般而言,企業會從資安設備中察覺新手駭客發動的攻擊事件,當資安人員誤以為資安威脅已清除時,其實早有其他駭客組織利用同樣的漏洞入侵,並且悄悄潛 伏工內部網路之中。一旦資安人員缺乏進行深層事故調查與根本原因分析的概念,將難以發現潛藏於企業內部之中的惡意程式,根據資安報告指出惡意程式平均可在 企業內部潛伏長達1年以上,成為資料外洩事件不斷發生的主因。

    在駭客組織發起的攻擊之外,惡意員工亦是造成資安事件不斷發生的主因。 IBM台灣資安技術協理謝明君發現部分有擁有系統管理員權限的員工,或者有意竊取商業機密的同仁,可能會透過安裝後門程式的方式,以遠端連線方式躲過資安 設備檢查,藉此存取公司內部機密資料,進而造成企業極大的經濟損失。IBM認為要降低資安威脅事件帶來的衝擊,必需要從六大面向著手,才能強化整體資安防 禦體制,保護得來不易的研發成果。

    六大面向著手 強化整體資安防禦體制

    首 先,企業應該要回歸資安基本面,資訊人員需定期安裝修補程式,因為從現今全球各地發生的許多攻擊事件來看,多半都是沒有修補資訊系統存在各種漏洞,才讓駭客組織有可乘之機,並且造成許多嚴重個資外洩事件。因此,IBM台灣資安技術協理謝明君建議企業應該要落實前述資安基本工作,並且建置一套弱點管理系統, 逐步強化自身資安體質,降低駭客入侵的發生機率。

    第二個重點,企業應進行完整的事件搜集,建立內部SOC平台,才能精準掌握機密資料的 存取狀況。資訊人員若沒有進行日誌搜集並做關連性分析時,勢必無法發現前述躲藏在公司內部中的各種惡意程式,導致斥資購買的各種資安設備,無法發揮預期中 的效益,讓公司陷入不斷重複的資安威脅之中。部分企業會購買可提供資安監控與事件回應機制的服務,只是此類服務多半僅能定期提供報表,顯示公司內部中的前 10大攻擊來源、事件類型或流量等資訊,但若資安人員未能據此進一步進行深層調查,將依然無法發現前述多層次的進階攻擊事件,也會導致寶貴資安預算白白浪 費。

    IBM台灣資安技術協理謝明君認為第三面向,則是應該要強化使用者資安意識訓練,減少用戶端因為人為疏忽造成的資安事件。一般而言,政府單位或金融、醫療業等,因受到主管機關要求,較常進行社交工程演練,使用者資安意識較高,自然較少發生資安事件。相較之下,製造業通 常較少進行教育訓練,駭客組織只需要透過釣魚郵件,即可輕鬆攻破資安防護往。從調查結果發現,資安專家均認為培養使用者良好資安意識,是對付資安威脅好投資,所以企業在添購資安設備之餘,也該規劃定期規劃資安教育課程,才可減少必不要的人為疏忽。

    至於第四件重要工作,即是做好特權帳號管理。特權帳號是資訊系統中權限最高的帳號,能存取企業內部的各種重要商業機密,但即使是資安規範嚴格的大型企業,也多半未確實做好職權區分(Separation of duty),或特權帳號的管理不夠紮實,常見到多人共用同一組系統管理者帳號密碼,若有一人離職可能就會造成安全缺口。此種狀況,在中小型製造業中更為明顯,多數資訊人員為了工作上的方便,往往會給維護廠商人員最高系統權限,所以駭客組織只要攻破合作夥伴的防禦機制,便能繞過企業的資安防護網,順利且取各種機密資料。另一個常見問題,便是資安人員沒有做好帳號的生命週期管理,以致於離職員工還能夠利用舊帳號登入系統,IBM認為唯有人事管理系統需能與其他系統連動,才能避免上述狀況發生。

    在勒索軟體大行其道的年代,許多企業的備份工作因不夠完善,或即使有做備份,卻沒有進行復原測試,以致於面對前述事件時,只能被迫支付贖金,避免系統被毀於一旦。為此,建立一套完善備份復原機制絕對有其必要性,有助於減少勒索軟體帶來的衝擊,保護商業機密的安全。

    至於最後一點,則是進行事件稽核記錄,找出異常連線行為。多數資安設備均會提供日誌管理功能,資訊人員若能夠善用日誌管理或資安事件管理系統,針對不同事件稽核記錄進行分析,或者與專業服務廠商合作,由資安顧問協助日誌的判讀,即可盡早早發現可疑行為,降低企業營運的資安風險。

    IBM資安產品線齊全 即時抵抗駭客攻擊

    企 業無法阻擋駭客攻擊,主要是缺乏系統性的資安架構,多數資安人員均是在出現某種資安需求時,僅就該問題規劃相對應的資安架構,很容易造成投資的浪費。 IBM台灣資安技術協理謝明君建議企業應以關鍵資產為核心,先從了解公司最需要保護的系統著手,再藉此擬出資安投資的優先順序,自然可以達到優化工作流程 與保護商業機密的目標。以時下企業關注的BYOD趨勢為例,企業若沒有一套全面性的資安策略,每當有新裝置要進入內網時,便得就重新提出管理辦法,導致員工在使用行動設備或面臨許多管制,反而失開放BYOD的目的便利性。

    IBM台灣資安技術協理謝明君認為企業有一套完整且清楚的資安架構 時,便能夠因應資安趨勢變化,快速調整資安設備部署方式,利用有限預算抵禦內外攻擊。而為協助企業對抗各種資安威脅,IBM早建構一套完整資安產品線,讓 資安人員能夠依照企業營運需求,逐步添購所需的資安設備,保護多年來辛苦累積的研發成果。

    IBM資安架構圖是以IBM QRadar智慧資訊安全解決方案(Security Intelligence Platform)為核心,該平台是結合日誌分析、漏洞管理與掃瞄資料外洩鑑識的 SIEM (Security Information and Event Management)管理平台,可作為小型至大型企業組織安全營運中心內的核心解決方案,透過收集、正規化可用網路資料,與網路資料彼此的關聯性,進而 產生各種有用的安全性情報。

    該平台能收集來自防火牆、虛擬私有網路、入侵偵測系統、入侵防護系統等發生的安全性事件,以及身分識別和存取管理產品及漏洞掃描器的內容資料、應用程式的各種日誌,並且使用企業預先設定好的客製化規則,將些資料整併成為可管理的攻擊事件清單,作為資安人員對抗 駭客攻擊的參考。

    IBM台灣資安技術協理謝明君更進一步說明,網頁服務成為市場主流的狀況下,早已被駭客組織列為首要攻擊目標,特別是多數應用系統存在不少弱點,以致駭客無須花費太多功夫,即可取得各種機敏資訊或客戶資料,進而危及整個企業的安全。而IBM AppScan網頁應用程式弱點掃描軟體可協助資安團隊,測試、稽核開發中或已上線的Web應用系統,檢查是否隱含最新資安威脅,如OWASP Top10、Adobe Flash、JavaScript及AJAX等漏洞,並且能依照企業營運需求,設定全面的應用程式掃描範圍來找出弱點,再依照詳細結果以簡化補救措施。特 別是該軟體提供超過40種立即可用的法規遵循報表,滿足因應PCI、GLBA、及HIPPA等法規要求,大幅降低手動測試可能產生的測試盲點弱點。

    此 外,在行動裝置時代來臨之際,IBM 也有專為企業設計的MaaS360行動管理平台,該平台具備跨平台管理、保護行動設備的功能,如行動設備管理、行動應用程式管理、應用安全、安全郵件服 務、安全應用程式市集,安全檔案共享等。由於IBM MaaS360是一項屬於SaaS的雲端服務,企業用戶無須在公司內部架設伺服器,即可迅速取得保護行動裝置、商業機密安全的公有雲服務,能滿足不同型態 的企業需求。

    為有效掌握全球資安趨勢變化,IBM 亦有匯集多位資安專家而成的X-Force研發團隊,可隨時監控最新威脅趨勢變化,包括漏洞、洩漏、主動攻擊、病毒和其他惡意軟體、垃圾郵件、網絡釣魚及 惡意的網頁內容,並且會主動分析動態網路威脅資料,同時透過與IBM資安設備相互串連的方式,協助企業用戶快速查看威脅、獲取深入分析和脈絡環境、設定安 全事件的優先順序,預防或最小化資安威脅。因此為了大幅增加資安聯防的效益,IBM同時也推出X-Force Exchange為雲端型資安威脅情報分享平台,提供使用者快速研究最新的全球資安威脅、彙整可靠情報,讓企業享有更完善的保護機制。 

  • 如何恰當地限制特權帳戶?

    如何恰當地限制特權帳戶?

    Verizon公司在《2015年資料洩露調查報告》中指出,在其分析的約80000起安全事故中,96%可 歸因於9種基本攻擊模式(因行業而異)。在這9種攻擊模式中,內部濫用排在第三位,而其中55%的濫用是特權帳戶濫用。該報告指出,個人濫用其存取權限幾 乎發生在每個行業;然而,受影響最大的行業是公共事業、醫療和金融行業。

    Verizon公司在《2015年資料洩露調查報告》中指出,在其分析的約80000起安全事故中,96%可歸因於9種基本攻擊模式 (因行業而異)。在這9種攻擊模式中,內部濫用排在第三位,而其中55%的濫用是特權帳戶濫用。該報告指出,個人濫用其存取權限幾乎發生在每個行業;然 而,受影響最大的行業是公共事業、醫療和金融行業。

    沒有人願意承認,受信任的雇員或內部人員在濫用其特權帳戶來給企業造成破壞。但事實是,無論是為了經濟利益、報復或意外事故,肇事者都擁有訪問權 限、知識、機會、時間來進行攻擊,還可能知道如何不被發現。然而,限制特權訪問並不是信任的問題,如果信任是問題,那麼企業應該解雇這個內部人員,這是謹 慎控制和問責制的問題。所幸的是,CISO有辦法來部署控制以及分配特權帳戶,而不會影響工作人員履行崗位職責的能力。

    特權帳戶帶來的挑戰

    絕大多數系統管理員、網路工程師、技術支援人員、資料庫管理人員和資訊安全工程師認為,由於其工作的性質,他們需要全面而不受限制的特權訪問。這裡的挑戰是,他們和企業非常依賴這種級別的存取權限,這很難改變。造成這種情況的原因包括:

    在多個平臺和組件特權帳戶通常是相同的。如果特權帳戶可以攻破一個平臺,則會影響對整個環境的訪問。

    有些特權帳戶在管理員之間共用,從而影響問責制。

    應用系統中嵌入式服務帳戶讓其難以遵守安全性原則規定的定期更改密碼。

    特權帳戶通常不是受相同的企業密碼控制,因為擔心在重要時刻他們可能被鎖定而被拒絕訪問。

    糟糕的變更控制、無效的回收系統以及經常性緊急變更需要特權訪問,以保持系統的可用性和性能水準。

    小部分工作人員要求管理人員在網路、系統、應用、安全和資料庫管理員水準填補衝突的工作職責。

    限制特權帳戶

    管理員需要比一般使用者更高的存取權限來訪問系統資源以完成其工作。例如,對網路設備配置的任何微小變化都會影響整個企業,限制存取權限可能不利於 IT運營和系統可用性。但企業仍然通過職責分離、監控活動、變更控制要求、最小許可權和問責制等基本控制來限制特權帳戶,這些控制包括:

    限制特權帳戶的數量。

    並非所有管理員需要域帳戶或對外部安全管理器的超級用戶特權,例如大型機IBM的RACE、CA-ACF2或CA-Top Secret。

    在分配特權帳戶時使用Active Directory Administrative Groups。

    確保特權帳戶使用自己的帳戶,他們可以有特權帳戶,但他們應該使用一般用戶帳戶,因為指定管理員才可擁有特權帳戶。

    所有特權活動應該被記錄,日誌應該直接路由到SIEM,這樣日誌無法被刪除或修改。

    對於所有遠端存取,管理員應該使用多因素身份驗證。對於所有三層網路設備和關鍵任務子網時,應該需要代理或跳躍伺服器以及AAA TACACS/RADIUS伺服器來獲得存取權限。

    可由管理員訪問的敏感性資料應該進行加密以減小風險。

    管理員密碼應該由企業控制,並由Group Policy Object執行,而無一例外。

    技術管理人員應執行定期帳戶認證,以確保是否仍然需要特權帳戶存取權限。

    資料庫管理員不需要域帳戶,他們需要存取權限來維護資料庫、模式和執行資料庫庫重組。如果他們需要修改資料,應受到資料庫監控。

    使用防火牆VLAN、代理伺服器和ACL來分隔網路,讓管理員只能訪問他們負責的系統。

    資訊安全帳戶需要規定安全結構,但他們不需要存取權限來讀取或修改生產資料。這些帳戶因由SIEM監控,活動應進行管理審查。

    技術管理員不應該有域帳戶,除非因為人員配備不足而需要。管理人員和資訊安全人員應該監控特權帳戶活動。

    使用資料丟失工具來監控網路、伺服器、共用和端點的活動,以防資料洩露或滲出。

    現在市面上有很多工具可提供對特權帳戶的額外限制,這些特權訪問管理系統各有不同,並可用來增強上述控制。除了這些系統,限制特權帳戶數量、監控特權帳戶活動、確保問責制、職責分離和保護敏感性資料就已足夠。

    限制特權帳戶

    限制特權帳戶很多時候取決於IT組織的規模,管理員越多,企業就越容易根據最小許可權來限制訪問。在小團體中,每個人都履行不同的職責,限制訪問更具挑戰性。然而,如果沒有問責制或監控,特權用戶可能會誤入歧途。這裡有三種類型的控制:

    預防性控制:讓特權帳戶只能訪問使用者負責的系統和緩解。

    檢測性控制:確保特權帳戶活動是全面且安全的,並由使用管理員無法訪問的SIEM或系統日誌伺服器來監控。

    糾正性控制:確保部署足夠的備份和恢復控制,以在特權使用者濫用的情況下,讓系統回復到正常狀態。

    企業可使用這些控制或者適當組合這些控制來有效控制特權帳戶。安全以及對特權帳戶的控制不一定是繁重或破壞性的,深思熟慮的拓撲結構、存取權限、監控和恢復程式可減少特權使用者風險,並允許他們履行自己的工作職責。

  • 拋棄單點防禦 關鍵資產為核心的資安架構

    出處資安人 作者:編輯部 -12/27/2015

    2015即將到尾聲,製造業景氣也似乎將由谷底回升,然而製造業卻面臨著內憂外患的資安威脅。外有APT埋伏、內有離職員工竊取機密資料的威脅,不僅如此許多製造業的資安防禦思維仍停留在單點問題解決,缺乏全面性,這樣的資安架構恐怕在講求速度、行動化,甚至製造服務業時代來臨時難以滿足營運所需。

    2016 六大資安防禦重點
    在2015第四季IBM X-Force威脅情報季度報告中指出,企業正面臨嚴峻的內、外威脅。首先,多層次的攻擊事件正逐漸增加中。IBM從受害案例中發現,駭客攻擊夾雜2種層次,企業會先發現菜鳥駭客所造成的攻擊事件,此類事件會觸發資安設備,可被資安設備成功攔阻,當企業誤以為攻擊事件已清除時,其實從同一漏洞進來的還有高手駭客,高手駭客早已靜悄悄地潛伏企業網路,並從旁邊擴散、隱藏起來,企業若沒有進行深層的事故調查與根本原因(root cause)分析,將難以發現潛藏的攻擊事件,也就無法盡早阻止資料外洩。

    此外,惡意的內部員工也成為攻擊來源。尤其是有系統管理員權限的離職前員工,在個人帳戶被停止後卻因為系統管理者採用共用帳密,於是再度由外部連線回前公司內網進行惡意行為。或者某些跳槽者在離職前,預先在系統安裝後門程式,例如LogMeIn或Team Viewer,此類工具只建立對外連線,很少被監控到或被防火牆阻擋,因而也對企業造成不小為害。

    對此,IBM全球資訊科技服務事業部資深顧問蔡均璋表示,企業應強化以下6個資安防禦重點:

    1.回歸資安基本面,定期安裝修補程式。
    從許多攻擊事件來看,都是因為系統存在漏洞未修補,才讓駭客有機可乘。然而這樣的資安基本功許多企業仍然未能落實,因此企業務必定期安裝修補程式並進行弱點管理。

    IBM BigFix自動化漏洞修補生命週期管理

    2.進行完整的事件搜集,建立「內部SOC」
    企業若平常沒有進行日誌搜集並做關聯分析,將無法發現前面所述潛藏在企業內網的內外威脅。蔡均璋也指出,雖然部分企業有採購資安監控服務並內含事件回應(IR),但礙於價格往往此類服務只能定期提供報表,報表雖顯示Top 10攻擊來源、事件類型或流量等資訊,但若未能據此進一步進行深層調查,仍然無法發現前述多層次的進階攻擊事件。

    3.使用者資安意識訓練
    政府單位或金融、醫療業受到主管機關要求,較常進行社交工程演練,使用者的資安意識較高,但在製造業就很少進行此類教育訓練。培養使用者良好資安意識,仍然是對付資安威脅的一項好投資。

    4.特權帳號管理
    蔡均璋指出,即使是在金字塔頂端的大型企業也尚未確實做好職權區分(Separation of duty),或特權帳號的管理不夠紮實。例如大型企業的系統管理者往往不只一人,但卻使用共同的系統管理者帳號密碼,若有一人離職可能就會造成安全缺口。或是中小型製造業為了維護方便,大開系統最高權限給維護廠商人員,都是常見的疏失。此外還需注意帳號的生命週期管理,若有員工離職,HR系統需與其他系統連動以刪除帳號。

    IBM 身份治理與管理

    CA 特權帳號密碼管理

    5.備份復原機制
    2015年也是勒索軟體最多的一年,但許多企業的備份工作卻不夠完善,或即使有做備份,卻沒有進行復原測試。

    6.進行事件稽核記錄
    企業可透過日誌管理(Log management)資安事件管理系統(SIEM)針對應用系統進行事件稽核記錄。或與專業服務廠商合作,由專家協助日誌的判讀,以及早發現可疑行為。

     

    以關鍵資產為核心的資安架構
    參與過許多企業資安規畫專案,蔡均璋指出許多企業資安做不好是因為缺乏一個系統性的資安架構,當企業出現某資安需求時,就僅在單點解決單一問題,以產品角度規劃資安架構,如此容易造成投資的浪費。蔡均璋建議企業應以關鍵資產為核心,了解真正要保護的是甚麼,據此擬出資安投資的優先順序。

    以BYOD為例,企業若沒有一套全面性的資安架構,當有新的裝置要進入內網時,就重新提出管理辦法,如此一來可能會在端點裝置上做過多管制,讓使用者失去BYOD的便利性。反之,企業應以資料為中心,把關鍵資產保護好,不需將防禦全仰賴端點裝置。有了清楚的資安架構,便會明白有新裝置加入時該在哪裡佈署安控措施。有完善的資安架構,製造業便能在有限預算內,有效抵禦內外攻擊。

  • CA 安全產品組合增強漏洞防範功能

    CA安全產品組合增強漏洞防範功能

    日期 :2015/12/03 時間 :18:45

    CA Technologies在CA WORLD ‘15 上發佈以身份認證為中心的安全產品組合的最新產品,保護及啟用混合企業在雲端、分佈式系統、流動裝置至大型機的營運。最新版本CA 特權存取管理(CA Privileged Access Manager)助企業更有效控制特權用戶存取動態的VMware NSX 環境。

    更新的CA身份管理套件(CA Identity Suite)助企業簡化對所有用戶的身份管理流程,而全新產品CA數據內容發掘 (CA Data Content Discovery )則助企業應對大型機數據發掘及分類的合規性需求。

    CA特權存取管理
    最新發佈的 CA 特權存取管理(CA Privileged Access Manager)為VMware NSX提供特權存取管理的互操作性。VMware NSX是為「軟件定義的數據中心」而設的VMware網絡虛擬化平台。結合CA 特權存取管理與VMware NSX的內置安全性效能,將為VMware NSX管理人員保護系統存取,同時助其促進營運效率。

    CA Technologies安全業務高級副總裁及總經理Steve Firestone表示:「全新的CA 特權存取管理及其控制特權用戶存取及保護特權資格的功能,讓客戶能夠擴展VMware NSX網絡虛擬化平台及微分段的優勢。此產品亦再次鞏固了CA的市場領導地位,並能協助機構於現今應用經濟中保護系統安全。」

    根據2014年6月一份報告的保守估計,網絡犯罪所導致的全球經濟損失為3,750億美元,而調查亦不斷揭示特權用戶的帳戶或資格被盜用或濫用是主要原因。

    Gartner指出:「至2018年,未能妥善規範及容納特權存取的機構將要為60%內部人員誤用及數據盜竊事故負責,較今時今日的40%為高。」

    應用經濟提供保障
    CA
    特權存取管理專注於保護特權帳戶,把破壞性漏洞的風險減至最低。最新發佈的NSX Service Composer為基於網絡資源的VMware NSX極其底層的NSX管理環境加強安全保障。當發生突發事件時,CA特權存取管理會及時提供動態安全預警報告,包括終止管理員權限、自動啟動活動記錄, 或者強制系統用戶再度確認權限認證。這樣的自動監控機制可以保護特權用戶及其資格免受損害及風險威脅, 同時維持營運環境的整全性。

    CA特權存取管理亦可利用自動化方案促進營運的效率及業務的靈活性,並助企業緊貼作為應用經濟骨幹的動態雲端及虛擬環境之步伐。一旦發現新的虛擬實例,它會實時配置安全政策。

    VMware網絡及安全業務部高級合作夥伴產品管理總監Scott Clinton表示:「CA特權存取管理的特權用戶安全效能, 將補足VMware NSX提供的強大安全性服務。CA特權存取管理員配合VMware NSX,成就營業任務的控制,並能讓客戶倍添信心-VMware NSX網絡及安全性微分段,以及慎密的存取控制。」

    簡化的身份管理
    對於那些曾隸屬中央IT群組、現專責身份相關功用的商業用戶, CA提供了簡化的身份管理及治理流程,進一步驅動營運效率、安全性及合規性。全新版本CA身份管理套件 (CA Identity Suite)為商業用戶提供高效直觀體驗。有賴於全新的網絡及移動程式的發布平台,用戶在任何裝置上均可以通過一條統一路徑進行身份登錄和有關流程的監管 操作。自定義介面亦有助於增強持續的用戶體驗。

    此外,CA身份管理套件結合CA進階身份驗證服務(CA Advanced Authentication),提供強大的多重要素驗證,從而增強安全性 。該新業務包括遞增式身份驗證,當用戶試圖越權而被系統界定為風險或可疑操作時,系統會自動要求用戶提供更多的身份證明。

  • CA收購Xceedium 強化身份驗證管理

    CA收購Xceedium 強化身份驗證管理

    發佈時間:2015-08-05 18:27:00

      CA近日宣佈,該公司已經簽署了收購特權身份管理解決方案提供商Xceedium的最終協議。CA沒有透露具體的收購金額,但表示整個交易將在第二財季結束。

      收購Xceedium將幫助CA擴展業務範圍,真正具備全面解決方案組合能力,確保IT管理人員或其他特權的用戶的帳戶不受外部攻擊,或者由內部錯誤和惡意濫用導致的悲劇事件發生。Xceedium的特權身份管理解決方案可以部署在混合環境中。它提供了一個獨立的身份嚴重中心,基於代理的方法,為管理員提供了一個集中的身份驗證代理發佈許可權,可確保共用管理帳戶的憑證不會暴露,降低了竊取風險,或者導致帳號濫用的狀況發生。

      “我們生活在數位化世界,互聯互通的網路環境給很多企業帶來了新的機遇,但同時也帶來了額外的監管和風險管控壓力,一些破壞分子正在利用網路漏洞從事非法活動。”CA高級副總裁兼安全部門總經理Steve Firestone在一份聲明中表示。“CA和Xceedium的組合將加強我們的領導地位,通過特權身份管理可以為客戶提供一個更靈活的特權身份合規和風險管理方法。”

      Xceedium公司成立於2000年,總部位於美國新澤西州,研發部門則設置於以色列,為供應商、承包商與特權使用者提供服務,以身份為基礎的存取控制與稽核解決方案。而CA曾被IDC評為聯合身份驗證管理與單點登錄市場領導者。由CA提供的身份驗證尖端技術,可為用戶實現自身身份管理的關鍵業 務能力。CA集成化解決方案可解決舊系統、分散式運算環境以及新興的 Web 服務的安全問題。

      CA公司在最近幾個月市場動作頻頻。 今年5月,該公司宣佈收購Rally Software。這是一家領先的軟體和服務敏捷開發供應商。此次收購價格為每股19.50美元,折合4.8億美元現金。該交易已通過雙方董事會一致批准,預計將在CA Technologies2016財年第二季度完成。Rally Software總部設在科羅拉多州的博爾德,在四個大洲裡擁有近500名員工,其2015財年的銷售額為8800萬美元。

      今年6月,CA又宣佈收購網格工具廠商Grid Tools,該公司可提供企業資料管理測試、自動化測試設計以及優化軟體解決方案。此次收購,讓CA的DevOps組合產品更加豐富,具備了從敏捷開發到持續交付的能力。