Контроль привилегированных пользователей (PAM) - Все публикации

Контроль привилегированных пользователей (PAM) - Все публикации

Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)

Вопрос
Задать вопрос

Александр Василенко: «Магнит» использует PAM в качестве неотъемлемого элемента корпоративной системы безопасности

...
Александр Василенко: «Магнит» использует PAM в качестве неотъемлемого элемента корпоративной системы безопасности

Александр Василенко, директор департамента инфраструктуры и защиты информации АО «Тандер», рассказал Anti-Malware.ru об опыте внедрения системы контроля привилегированного доступа (PAM) и об оперативной организации защитных мер после общего перехода на удалённую работу в связи с пандемией коронавирусной инфекции COVID-19.

Обзор One Identity Privileged Account Governance (PAG)

...
Обзор One Identity Privileged Account Governance (PAG)

Управление привилегированными учётными записями обычно выходит за рамки проекта и возможностей систем класса IGA (Identity Governance and Administration). C одной стороны, это разумно — в силу специфики привилегированного доступа и потенциальных возможностей его обладателей. С другой стороны, базовые процессы пересмотра (ресертификации), своевременной блокировки доступа, назначения ответственных (владельцев) и др., которые по умолчанию имеются в системе IGA, зачастую отсутствуют в комплексах управления привилегированным доступом. Восполнить этот пробел призван модуль Privileged Account Governance (PAG) от компании One Identity.

Дмитрий Михеев: Бизнесу интересна технология PAM, поскольку в ней понятно, за что платишь

...
Дмитрий Михеев: Бизнесу интересна технология PAM, поскольку в ней понятно, за что платишь

Дмитрий Михеев, технический директор «АйТи БАСТИОН», компании — разработчика СКДПУ НТ, в беседе с Anti-Malware.ru рассказал об особенностях работы их команды в условиях распространения коронавирусной инфекции COVID-19 и поведал, насколько возрос интерес к контролю привилегированных учётных записей (PAM) во время режима самоизоляции граждан.

Управление доступом в период «удалёнки». Решаем задачу с умом!

...
Управление доступом в период «удалёнки». Решаем задачу с умом!

Такие крупномасштабные потрясения, как пандемия COVID-19, дают возможность проверить, насколько компания готова к экстремальным обстоятельствам. Руководители должны правильно оценить ситуацию, чтобы обезопасить свой бизнес и удалённую работу сотрудников. Посмотрим на ситуацию с разных сторон и расскажем, как решения по управлению доступом помогают обеспечить необходимый уровень безопасности.

Александр Пирогов: Решение One Identity Safeguard for Privileged Sessions помогло нам перевести сотрудников на «удалёнку» за четыре дня

...
Александр Пирогов: Решение One Identity Safeguard for Privileged Sessions помогло нам перевести сотрудников на «удалёнку» за четыре дня

Александр Пирогов, начальник управления технических средств защиты департамента информационной безопасности Финансовой Группы БКС, рассказал Anti-Malware.ru о том, насколько важным является контроль привилегированных пользователей, и почему эта задача стала такой актуальной в настоящее время. В ходе диалога была затронута тема выбора средств контроля, а также ключевых требований к ним. Специалист поделился результатами внедрения системы PAM в работу компании и дальнейшими планами развития этого направления.

Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

...
Реализация организационных и технических мер по защите информации при подготовке АС / ИС к аттестации

Архитектура систем, построенных на современных информационных технологиях, становится всё сложнее. Вместе с этим растёт и количество угроз, оказывающих влияние на основные свойства информации — конфиденциальность, целостность и доступность. Для того чтобы противостоять угрозам информационной безопасности, система защиты информации должна обладать высокой эффективностью. Дать оценку её эффективности, в свою очередь, можно путём проведения аттестационных испытаний.

Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

...
Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

Сторонние пользователи, обладающие административными привилегиями, представляют угрозу для информационной безопасности компании. Не меньшую опасность могут нести и избыточные права собственных сотрудников организации, способных воспользоваться отсутствием контроля и причинить компании ущерб — из корыстных побуждений или по личным мотивам. Разобраться в многообразии решений для борьбы с такими рисками поможет наш обзор рынка PAM-систем.



Обзор Indeed PAM для контроля доступа привилегированных пользователей

Обзор Indeed PAM для контроля доступа привилегированных пользователей

Indeed Privileged Access Manager (Indeed PAM 2.0), разработка компании «Индид» — российский продукт для контроля доступа привилегированных пользователей. Он предназначен для снижения вероятности внешних и внутренних рисков, связанных с неправомерным использованием привилегированных учетных записей, а также для выявления причин сбоев в работе в корпоративной ИТ-инфраструктуре, вызванных ошибками администрирования, и ее быстрого дальнейшего восстановления.

Сертификат AM Test Lab №273 от 03.12.2019

Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

...
Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ. В статье рассматривается применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере.

Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

...
Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ.