Перейти к содержанию
AM_Bot

Контроль привилегированных пользователей (PUM) — обзор мирового и российского рынка

Recommended Posts

AM_Bot
2015-10-01.jpg?itok=8hwpwD1m

Системы контроля привилегированных пользователей становятся важнейшим инструментом информационной безопасности. Они могут использоваться не только для контроля действий штатных системных администраторов, но и внешних подрядчиков, аутсорсеров и проверяющих. В обзоре проводится краткий анализ этого рынка, а также рассматриваются наиболее популярные на глобальном и российском рынке решения.



Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dreindeimos

 

2015-10-01.jpg?itok=8hwpwD1m

Системы контроля привилегированных пользователей становятся важнейшим инструментом информационной безопасности. Они могут использоваться не только для контроля действий штатных системных администраторов, но и внешних подрядчиков, аутсорсеров и проверяющих. В обзоре проводится краткий анализ этого рынка, а также рассматриваются наиболее популярные на глобальном и российском рынке решения.

Подробнее

 

а я говорил, давно говорил, что все идет к этому) на западе давно такие системы внедрены)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мы отстаем как обычно на 3-5 лет. Поэтому и до нас дошли технологии, хотя буквально пару лет назад все говорили в один голос, что контролировать админов нельзя. Мол им нужно верить или сразу браться за запугивание с паяльником и утюгом в руках :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Добавлю в след. версии.
      Последнее время был занят созданием фаервола, он практически готов и проходит тестирование, так что скоро можно будет вернуться к uVS.
    • Ego Dekker
      ESET SysRescue Live был обновлён до версии 1.0.22.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.17.
    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
×