Бизнес ожидает обеспечения киберустойчивости предприятия в условиях неминуемой компрометации, т.е. способности инфраструктуры сохранять свою функциональность в условиях недружественного или деструктивного воздействия (хакером, инсайдером или скомпрометированной смежной ИТ-системой). Для достижения этой цели разработан набор концепций обеспечения безопасности ИТ, который называется zero trust. Фундаментом киберустойчивости может стать обеспечение безопасного управления критически важными для компании активами, т.е. современная система управления привилегированным доступом (PAM). Для того, чтобы внедрение PAM было успешным и всеобъемлющим, необходимо сделать 3 шага. Шаг 1. Инвентаризация ИТ-активов Идентифицируем наиболее ценные для бизнеса процессы, информацию, действия и определяем целевые критерии киберустойчивости. Определяем и документируем все активы компании: системы, серверы, приложения, сервисы. При инвентаризации важно указать физическое расположение активов, владельцев и связи