Найти в Дзене
AM Live

Снижаем риски в области привилегированного доступа

Привилегированные пользователи — ахиллесова пята любой компании. Какие могут возникнуть риски, связанные с компрометацией и злоупотреблением привилегированным доступом в компаниях? Как Privileged Access Management может сделать организацию менее уязвимой к репутационному и финансовому ущербу от реализации этой угрозы?          

  1. Введение
  2. Обычная учётная запись vs. привилегированная
  3. Риски в использовании привилегированных учётных записей
  4. Методы получения привилегированного доступа злоумышленниками
  5. Как PAM предотвращает угрозы, связанные с привилегированным доступом
  6. Стратегия безопасного управления привилегированным доступом

6.1. С чего начать

6.2. Как реализовать

7. Выбираем правильное решение и надёжного партнёра

8. Выводы

Введение

На рынке существуют специализированные ИТ-системы для управления привилегированным доступом — PAM (Privileged Access Management). В настоящее время PAM — это уже не только управление учётными записями, это стратегия кибербезопасности для осуществления контроля над расширенным доступом и повышенными разрешениями для пользователей, учётных записей и процессов. Она определяет не только то, какие люди и системы могут получить доступ к привилегированной учётной записи, но и то, что они могут сделать после входа в систему.   Рисунок 1. Преимущества использования PAM

-2

Это инструмент для подразделений информационной безопасности, который позволяет применять политики ИБ и осуществлять детальный контроль за всеми действиями пользователей во время привилегированных сессий. Это и управление учётными данными, включая пароли для привилегированных учётных записей, и принцип минимального достаточного уровня прав, и многофакторная аутентификация, и мониторинг, и запись привилегированных сессий, и защищённое удалённое подключение, и другие возможности.

Недавно коллеги раскрывали тему эволюции PAM-систем в России, развития их функциональности и актуальности применения в сегодняшних условиях. А в феврале состоялся эфир AM Live, на котором ведущие эксперты обсудили практику использования, новые функции и сценарии работы PAM. Вам также может быть интересен обзор мирового и российского рынков систем контроля привилегированных пользователей (PAM).

Подробнее >>

#обзор программ

#аналитика

#кибербезопасность

#PAM