Привилегированные пользователи — ахиллесова пята любой компании. Какие могут возникнуть риски, связанные с компрометацией и злоупотреблением привилегированным доступом в компаниях? Как Privileged Access Management может сделать организацию менее уязвимой к репутационному и финансовому ущербу от реализации этой угрозы?
- Введение
- Обычная учётная запись vs. привилегированная
- Риски в использовании привилегированных учётных записей
- Методы получения привилегированного доступа злоумышленниками
- Как PAM предотвращает угрозы, связанные с привилегированным доступом
- Стратегия безопасного управления привилегированным доступом
6.1. С чего начать
6.2. Как реализовать
7. Выбираем правильное решение и надёжного партнёра
8. Выводы
Введение
На рынке существуют специализированные ИТ-системы для управления привилегированным доступом — PAM (Privileged Access Management). В настоящее время PAM — это уже не только управление учётными записями, это стратегия кибербезопасности для осуществления контроля над расширенным доступом и повышенными разрешениями для пользователей, учётных записей и процессов. Она определяет не только то, какие люди и системы могут получить доступ к привилегированной учётной записи, но и то, что они могут сделать после входа в систему. Рисунок 1. Преимущества использования PAM
Это инструмент для подразделений информационной безопасности, который позволяет применять политики ИБ и осуществлять детальный контроль за всеми действиями пользователей во время привилегированных сессий. Это и управление учётными данными, включая пароли для привилегированных учётных записей, и принцип минимального достаточного уровня прав, и многофакторная аутентификация, и мониторинг, и запись привилегированных сессий, и защищённое удалённое подключение, и другие возможности.
Недавно коллеги раскрывали тему эволюции PAM-систем в России, развития их функциональности и актуальности применения в сегодняшних условиях. А в феврале состоялся эфир AM Live, на котором ведущие эксперты обсудили практику использования, новые функции и сценарии работы PAM. Вам также может быть интересен обзор мирового и российского рынков систем контроля привилегированных пользователей (PAM).
Подробнее >>
#обзор программ
#аналитика
#кибербезопасность
#PAM