Контроль привилегированных пользователей (PIM)

Внедрение PIM системы обязательно 

Организациям, которые должны соответствовать стандартам PCI DSS, ITIL, COBIT, ISO 27000 и некоторым другим стандартам, например СТО БР ИББС.

add Что такое PIM

Решения класса PIM (англ. Privileged Identity Management) позволяют обеспечить контроль за действиями системных администраторов, специалистов подрядчиков, аудиторов и других пользователей с повышенными правами доступа. Многие организации предоставляют доступ к своим корпоративным ресурсам внешним специалистам. Например, это может быть связано с передачей на аутсорсинг различных ИТ-функций.

Данный подход экономически оправдан, однако он несет дополнительные риски информационной безопасности. Что именно делают внешние специалисты внутри вашей ИТ-инфраструктуры, как обеспечить контроль и выявить ответственных в случае возникновения каких-либо неполадок? Данные вопросы задает себе практически любая компания, заботящаяся о своей безопасности. Обеспокоенность служб ИТ и ИБ часто вызывают и системные администраторы самой организации, которые, при желании, могут получить доступ к конфиденциальным данным, которые не предназначены для их глаз.

add Какие типовые проблемы решают PIM-системы

Проблема

Решение

Отсутствие понимания, какие учетные записи (далее — УЗ) обладают расширенными правами доступа к информационным системам

Автоматическое обнаружение привилегированных УЗ

Совместное использование привилегированных УЗ

Видеофиксация всех подключений и сессий, персонификация и привязка действий к УЗ конкретного пользователя

Сложность отслеживания стойкости и частоты смены паролей, т.к. системные администраторы могут обходить технические ограничения

Автоматическое соблюдение политик парольной защиты

Отсутствие полного контроля при обслуживании ИТ-инфраструктуры внешним подрядчиком

Реализация методов нулевого доверия: создание временных УЗ, предоставление доступа только по согласованной заявке с видеофиксацией сессии

Попытка получения доступа привилегированным пользователем в обход действующей системы безопасности

Исключение возможности доступа в обход PIM — системы. Предотвращение атак типа Leapfrog

Внедрение системы класса PIM позволит организации

  • Контролировать действия внутренних и внешних пользователей, обладающих расширенными правами доступа;
  • Снизить риск несанкционированного доступа привилегированных пользователей и утечки конфиденциальной информации;
  • Контролировать соблюдение политик парольной защиты;
  • Существенно снизить риск нарушения работоспособности и безопасности ИТ-инфраструктуры;
  • Создать архив записей сессий привилегированных пользователей для проведения служебных расследований;
  • Выполнить соответствующие требования стандартов: СТО БР РФ, PCI DSS, ISO27001 и др.

Важные элементы при внедрении в процентном соотношении

Следует также обратить внимание на то, что представленные решения — развивающиеся продукты, из-за чего набор их характеристик и возможностей может существенно меняться от версии к версии, а также, зачастую, заявленные производителем функциональные возможности не соответствуют действительности.

В любом случае, перед приобретением подобного продукта необходимо как следует убедиться в целесообразности внедрения подобной системы и досконально изучить его параметры и функционал, выбрать наиболее подходящий для своего случая вариант.

Удобство использования
20%
Цена
30%
Доступность обслуживающих специалистов
20%
Эффективность
30%
Производители ПО в категории
Контроль привилегированных пользователей (PIM)
Наши сертификаты по направлению
Оставьте заявку
НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаinfo@belgorod.com

Ваше сообщение успешно отправлено.

Мы с Вами свяжемся в ближайшее время!