Контроль привилегированных пользователей (PAM) - Все публикации

Контроль привилегированных пользователей (PAM) - Все публикации

Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)

Вопрос
Задать вопрос


Обзор «Системы контроля действий поставщиков ИТ-услуг» (СКДПУ)

Обзор «Системы контроля действий поставщиков ИТ-услуг» (СКДПУ)

В обзоре рассматривается «Система контроля действий поставщиков ИТ-услуг» (СКДПУ), разработанная российской компанией «АйТи БАСТИОН».  Система создана с использованием исходного кода французской компании Wallix, ОАО «НПО РусБИТех», производителя защищенной операционной системы специального назначения Astra Linux Special Edition, и собственных разработок компании «АйТи БАСТИОН». В материале представлены архитектура решения, главные функциональные возможности и описание основных интерфейсов системы.

Сертификат AM Test Lab №172 от 15.09.2016


Обзор SafeInspect 1.3

Обзор SafeInspect 1.3

В обзоре подробно рассматривается новое российское решение SafeInspect от компании «Новые технологии безопасности». SafeInspect позволяет обеспечивать контроль подключений привилегированных пользователей к критически важным объектам информационной системы предприятия, а также контролировать их действия в ходе сеансов администрирования.

Сертификат AM Test Lab №170 от 24.08.2016

Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

...
Вышла система контроля привилегированных пользователей SafeInspect 1.3.2

Компания ООО «Новые технологии безопасности» (НТБ) объявляет о выпуске новой версии системы контроля привилегированных пользователей SafeInspect 1.3.2. НТБ предлагает инновационные решения для отслеживания и контроля доступа к ИТ-инфраструктуре организаций.



Обзор CyberArk Privileged Account Security Solution 9.6

Обзор CyberArk Privileged Account Security Solution 9.6

В обзоре рассматривается решение для управления привилегированными учетными записями и контроля доступа привилегированных пользователей CyberArk Privileged Account Security Solution 9.6, разработанное израильской компанией CyberArk Software Ltd. В материале представлены архитектура решения, его функциональные возможности и описание основных интерфейсов компонентов системы.

Сертификат AM Test Lab №164 от 06.06.2016

Контроль привилегированных пользователей (PUM) — обзор мирового и российского рынка

...
Контроль привилегированных пользователей (PUM) — обзор мирового и российского рынка

Системы контроля привилегированных пользователей становятся важнейшим инструментом информационной безопасности. Они могут использоваться не только для контроля действий штатных системных администраторов, но и внешних подрядчиков, аутсорсеров и проверяющих. В обзоре проводится краткий анализ этого рынка, а также рассматриваются наиболее популярные на глобальном и российском рынке решения.

Balabit представил продукт для поиска аномалий в поведении пользователей

...
Balabit представил продукт для поиска аномалий в поведении пользователей

Венгерская компания Balabit объявила о выпуске нового продукта Blindspotter, который предназначен для выявления аномалий в поведении пользователей. Предполагается, что эти аномалии вызваны либо деятельностью вредоносного ПО, либо перехватом идентификационной информации - в любом случае целью этой деятельности является детектирование неизвестных, а, возможно, и целенаправленных атак.

Cloud DC готовится защищать персональные данные своих клиентов

...
Cloud DC готовится защищать персональные данные своих клиентов

Компания "Ай Эм Ти" торжественно открыла свой первый центр обработки данных Cloud DC Moscow 1, который спроектирован в соответствии с требованиями Tier III, разработанными для ЦОДов в Uptime Institute. Причём, построенный компанией ЦОД изначально проектировался и строился с расчётом на облачные вычисления, то есть в нём будет установлено только собственное оборудование компании с использованием энергетически эффективных технологий. Компания планирует предлагать услуги аренды инфраструктуры (IaaS) для двух платформ Windows Azure и OpenStack.

Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

...
Контроль действий ИТ-аутсорсеров при помощи Wallix AdminBastion

В мире давно наметилась тенденция перехода от использования штатных сотрудников в ИТ-области к модели аутсорсинга. Это касается практически всех ИТ-специальностей, в том числе связанных с привилегированным доступом к объектам информационной системы предприятия. Модель аутсорсинга позволяет существенно оптимизировать бесперебойную работу ИТ-инфраструктуры, что важно как с точки зрения затрат, так и в отношении компетентности специалистов. Задача Wallix AdminBastion — обеспечить контроль над внешними привилегированными пользователями, обеспечив спокойствие для руководства компании.

Аудит действий ИТ-департамента при помощи Wallix AdminBastion

...
Аудит действий ИТ-департамента при помощи Wallix AdminBastion

На крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным.

Оптимизация работы ИТ-службы с Wallix AdminBastion

...
Оптимизация работы ИТ-службы с Wallix AdminBastion

Работа ИТ-службы часто остается бесконтрольной: ни руководство департамента, ни специалисты по информационной безопасности не знают чем и когда занимаются системные администраторы. Wallix AdminBastion — продукт, который позволяет настроить контроль над работой ИТ-специалистов и оптимизировать деятельность ИТ-службы.