Контроль привилегированных пользователей (PAM) - Все публикации

Контроль привилегированных пользователей (PAM) - Все публикации

Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)

Вопрос
Задать вопрос


Обзор Krontech Single Connect - системы управления привилегированным доступом

Обзор Krontech Single Connect - системы управления привилегированным доступом

Решение для управления и контроля доступа привилегированных пользователей Krontech Single Connect, разработанное компанией Krontech, поддерживает множество целевых систем, клиентов доступа и протоколов, имеет безагентную архитектуру, широкие возможности интеграции, а также гибкую политику лицензирования. О возможностях, плюсах и минусах решения подробно расскажем в обзоре.

Сертификат AM Test Lab №223 от 28.04.2018

CyberArk приобрела израильскую компанию Vaultive

...
CyberArk приобрела израильскую компанию Vaultive

Компания CyberArk приобрела израильскую фирму Vaultive и готова предоставить больше решений для безопасной работы в облаке для привилегированных пользователей. В понедельник представители CyberArk написали об этом на своем сайте. Теперь компания владеет конкретными активами Vaultive, что значительно упростит работу владельцев бизнес-аккаунтов и администраторов облачных сервисов и одновременно обеспечит большую безопасность. Финансовые подробности сделки не разглашаются.

Управление и аутентификация привилегированных пользователей

...
Управление и аутентификация привилегированных пользователей

В статье описаны проблемы, с которыми может столкнуться организация при управлении привилегированными пользователями, и каким образом на это влияют выбранные способы аутентификации.

Как контролировать привилегированных пользователей

...
Как контролировать привилегированных пользователей

В статье рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM? Ответы на эти и другие вопросы в данной статье — первой из небольшого цикла публикаций «Анатомия PUM».

One Identity приобретает Balabit для усиления своих решений

...
One Identity приобретает Balabit для усиления своих решений

One Identity, помогающая организациям осуществлять управление учетными данными (IAM), приобретает корпорацию Balabit, ведущего поставщика решений для управления привилегированным доступом (PAM).

Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

...
Топ-10 малоизвестных, но перспективных продуктов по информационной безопасности

Пожалуй, каждый специалист по кибербезопасности может назвать несколько решений в сфере ИБ, даже не относящихся к его предметной области. Как правило, это будут наиболее распространенные и хорошо известные на рынке продукты. Однако существует ряд менее именитых, но не менее функциональных решений. В этом обзоре мы хотели бы обратить внимание профессионалов на некоторые из них — они этого достойны.



Обзор SafeInspect 2.3

Обзор SafeInspect 2.3

В статье представлен обзор новой версии продукта SafeInspect компании «Новые технологии безопасности» для контроля привилегированных пользователей. В версии 2.3 реализованы функции управления паролями для контролируемых учетных записей, расширена поддержка протоколов для контроля сессий администрирования, добавлены поддержка новых криптографических алгоритмов, интеграция с дополнительными типами DLP-систем и многое другое.

Сертификат AM Test Lab №192 от 10.07.2017


Обзор Thycotic Secret Server 10 - системы управления привилегированными пользователями и паролями

Обзор Thycotic Secret Server 10 - системы управления привилегированными пользователями и паролями

Thycotic Secret Server — новый на российском рынке продукт для управления привилегированными учетными записями и контроля системных администраторов. В обзоре описываются функции продукта, опыт его эксплуатации, системные требования, достоинства и недостатки.

Сертификат AM Test Lab №190 от 13.06.2017

Сравнение систем контроля действий привилегированных пользователей (PUM) 2017

...
Сравнение систем контроля действий привилегированных пользователей (PUM) 2017

Данная статья — детальное сравнение систем контроля действий привилегированных пользователей (PUM). В ней мы проанализировали и сопоставили лидирующие на отечественном рынке продукты как российских, так и зарубежных компаний. Результаты сравнения помогут понять, чем принципиально различаются существующие на рынке PUM-системы и на что стоит ориентироваться при их выборе.

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.