Контроль привилегированных пользователей (PAM) - Все публикации

Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)

Вопрос
Задать вопрос

Руслан Ложкин: «Абсолют Банк» рассматривает PAM от One Identity как перспективный источник событий для SOC

...
Руслан Ложкин: «Абсолют Банк» рассматривает PAM от One Identity как перспективный источник событий для SOC

Руководитель службы информационной безопасности «Абсолют Банка» Руслан Ложкин в интервью Anti-Malware.ru рассказал об опыте внедрения PAM от One Identity, о вынужденном предоставлении сотрудникам удалённого доступа, а также о грядущих требованиях ЦБ и о возможных трудностях, которые они могут повлечь за собой.



Обзор СКДПУ Компакт, системы контроля действий привилегированных пользователей

Обзор СКДПУ Компакт, системы контроля действий привилегированных пользователей

СКДПУ «Компакт» — полнофункциональное российское решение для контроля действий привилегированных пользователей (Privileged Access Management, PAM). Основано на компактной малошумной аппаратной платформе с низким энергопотреблением. Способно отслеживать, записывать, просматривать команды и действия внутри таких протоколов администрирования устройств и серверов, как RDP / TSE, SSH, Telnet, VNC, SFTP, HTTP(S) и другие. Система «Компакт» готова к использованию в условиях отсутствия специально оборудованных ЦОД.

Сертификат AM Test Lab №321 от 07.12.2020


Обзор One Identity Safeguard, системы для защиты привилегированного доступа

Обзор One Identity Safeguard, системы для защиты привилегированного доступа

One Identity предлагает несколько продуктов, являющихся компонентами её решения Safeguard класса Privileged Access Management (PAM). Среди них рассмотрены: средство для организации жизненного цикла учётных записей Safeguard for Privileged Passwords, модуль для контроля привилегированных сессий Safeguard for Privileged Sessions и инструмент для построения моделей поведения пользователей и выявления отклонений Safeguard for Privileged Analytics. В обзоре также описаны сценарии использования предлагаемой защиты информационных инфраструктур предприятий.

Сертификат AM Test Lab №320 от 07.12.2020

Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

...
Контроль действий привилегированных пользователей: актуальные вопросы выбора PAM-системы

Чтобы узнать мнение действующих и потенциальных пользователей PAM-систем (Privileged Account Management, управление привилегированными учётными записями), мы задали зрителям онлайн-конференции AM Live несколько вопросов относительно функциональных возможностей и перспектив развития таких решений. Результаты опроса позволяют посмотреть глазами заказчиков на рынок систем для контроля действий привилегированных пользователей, оценить степень его зрелости и возможности роста.

Александр Василенко: «Магнит» использует PAM в качестве неотъемлемого элемента корпоративной системы безопасности

...
Александр Василенко: «Магнит» использует PAM в качестве неотъемлемого элемента корпоративной системы безопасности

Александр Василенко, директор департамента инфраструктуры и защиты информации АО «Тандер», рассказал Anti-Malware.ru об опыте внедрения системы контроля привилегированного доступа (PAM) и об оперативной организации защитных мер после общего перехода на удалённую работу в связи с пандемией коронавирусной инфекции COVID-19.

Обзор One Identity Privileged Account Governance (PAG)

...
Обзор One Identity Privileged Account Governance (PAG)

Управление привилегированными учётными записями обычно выходит за рамки проекта и возможностей систем класса IGA (Identity Governance and Administration). C одной стороны, это разумно — в силу специфики привилегированного доступа и потенциальных возможностей его обладателей. С другой стороны, базовые процессы пересмотра (ресертификации), своевременной блокировки доступа, назначения ответственных (владельцев) и др., которые по умолчанию имеются в системе IGA, зачастую отсутствуют в комплексах управления привилегированным доступом. Восполнить этот пробел призван модуль Privileged Account Governance (PAG) от компании One Identity.

Дмитрий Михеев: Бизнесу интересна технология PAM, поскольку в ней понятно, за что платишь

...
Дмитрий Михеев: Бизнесу интересна технология PAM, поскольку в ней понятно, за что платишь

Дмитрий Михеев, технический директор «АйТи БАСТИОН», компании — разработчика СКДПУ НТ, в беседе с Anti-Malware.ru рассказал об особенностях работы их команды в условиях распространения коронавирусной инфекции COVID-19 и поведал, насколько возрос интерес к контролю привилегированных учётных записей (PAM) во время режима самоизоляции граждан.

Управление доступом в период «удалёнки». Решаем задачу с умом!

...
Управление доступом в период «удалёнки». Решаем задачу с умом!

Такие крупномасштабные потрясения, как пандемия COVID-19, дают возможность проверить, насколько компания готова к экстремальным обстоятельствам. Руководители должны правильно оценить ситуацию, чтобы обезопасить свой бизнес и удалённую работу сотрудников. Посмотрим на ситуацию с разных сторон и расскажем, как решения по управлению доступом помогают обеспечить необходимый уровень безопасности.

Александр Пирогов: Решение One Identity Safeguard for Privileged Sessions помогло нам перевести сотрудников на «удалёнку» за четыре дня

...
Александр Пирогов: Решение One Identity Safeguard for Privileged Sessions помогло нам перевести сотрудников на «удалёнку» за четыре дня

Александр Пирогов, начальник управления технических средств защиты департамента информационной безопасности Финансовой Группы БКС, рассказал Anti-Malware.ru о том, насколько важным является контроль привилегированных пользователей, и почему эта задача стала такой актуальной в настоящее время. В ходе диалога была затронута тема выбора средств контроля, а также ключевых требований к ним. Специалист поделился результатами внедрения системы PAM в работу компании и дальнейшими планами развития этого направления.

Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

...
Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

Архитектура систем, построенных на современных информационных технологиях, становится всё сложнее. Вместе с этим растёт и количество угроз, оказывающих влияние на основные свойства информации — конфиденциальность, целостность и доступность. Для того чтобы противостоять угрозам информационной безопасности, система защиты информации должна обладать высокой эффективностью. Дать оценку её эффективности, в свою очередь, можно путём проведения аттестационных испытаний.