Найти тему
AM Live

Эволюция PAM-систем в России

Развитие функциональности систем класса PAM (Privileged Access Management) в России позволяет дать обзор необходимых функций контроля удалённого доступа, применяемых на практике. Какие функции контроля доступа актуальны сейчас? Как решаются задачи превентивного контроля и на что обратить внимание при выборе системы контроля привилегированных пользователей?        

  1. Введение
  2. Обзор функциональных возможностей систем «ранее»

2.1. Пользователи и источники знаний о них

2.2. Что собирают и хранят

2.3. Подозрительные паттерны

2.4. Типы систем

2.5. Предоставляй, но согласуй

2.6. Три варианта входа

2.7. Придумав пароль, регулярно меняй его

2.8. Разделяй и властвуй

2.9. Следи за собой

2.10. Отказоустойчивость?

3. Обзор функциональных возможностей систем «сейчас»

3.1. «Всё катится к лучшему»

3.2. SIEM и «сырые события»

3.3. UEBA

3.4. Масштабируемость и катастрофоустойчивость

3.5. Доверенная среда

3.6. Принятие решений

3.7. Поддержка и собственная компетенция

4. Выводы

Введение

Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим «привилегированным» кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.

Сама идея необходимости контроля привилегированных пользователей обусловлена стремительным ростом сложности информационной инфраструктуры: с каждым годом число критических систем увеличивается, а следовательно, больше становится и людей, которые имеют к ним доступ. Это, в свою очередь, создаёт дополнительные риски для компаний в части финансовых и репутационных потерь, а в некоторых случаях — и существования компаний в принципе.

Как показывают только публичные кейсы утечек и взломов за последний год (а сколько таких историй удаётся скрыть, остаётся только гадать), одним из самых популярных сценариев начала крупных атак были именно «привилегированный пользователь» и его «привилегированный доступ» — те самые сущности, для работы с которыми и создавались системы класса PAM (Privileged Access Management) и PUM (Privileged User Management).

При описании функциональности систем я сознательно буду избегать упоминания конкретных решений, оставляя право выбора за читателем.

Подробнее

#информационная безопасность

#PAM

#Импортозамещение

#санкции против россии