Контроль привилегированных пользователей (PIM)

Решения класса PIM (англ. Privileged Identity Management) позволяют обеспечить контроль за действиями системных администраторов, специалистов подрядчиков, аудиторов и других пользователей с повышенными правами доступа. Многие организации предоставляют доступ к своим корпоративным ресурсам внешним специалистам. Например, это может быть связано с передачей на аутсорсинг различных ИТ-функций.

Управление привилегированными учетными записями и контроль доступа привилегированных пользователей

CyberArk PAS — это модульная платформа для защиты привилегированных аккаунтов и контроля доступа, предназначенная для поддержки всего жизненного цикла привилегированных учётных записей в организациях, распределенных системах и облаках.

Поддерживаемые платформы:
Windows
Linux
MacOS
Зрелое решение класса средств контроля привилегированных пользователей

SafeInspect — полнофункциональная платформа для эффективного контроля за привилегированными учетными записями и сессиями в современных информационных системах – как классических, так и облачных.

Защита от утечки информации

Xceedium Xsuite служит для защиты организаций от угроз безопасности, связанных с привилегированными пользователями, то есть системными администраторами, сотрудниками ИТ-департамента, сотрудниками с расширенными правами или даже программами, которые имеют административный доступ к IT инфраструктуре и коммерческой информации компании.

Поддерживаемые платформы:
Windows
Linux
Решение по управлению и контролю действий, выполняемых под учетными записями привилегированных пользователей

Wallix AdminBastion — новое решение для бизнеса, обеспечивающее контроль и мониторинг операций на информационных системах.

Поддерживаемые платформы:
Linux
Windows
Мониторинг активности и контроль привилегированного доступа

Хотите полностью контролировать процессы администрирования серверов? Вам необходимо соответствовать стандартам SOX, HIPAA, Basel II? Поддержка ИТ сервисов осуществляется внешними компаниями? Или вы хотите знать все о серверах, обслуживающих критичные для Вашего бизнеса операции? BalaBit Shell Control Box выносит безопасность администрирования серверов на новый уровень.

Поддерживаемые платформы:
Windows
add Какие типовые проблемы решают PIM-системы

Проблема

Решение

Отсутствие понимания, какие учетные записи (далее — УЗ) обладают расширенными правами доступа к информационным системам

Автоматическое обнаружение привилегированных УЗ

Совместное использование привилегированных УЗ

Видеофиксация всех подключений и сессий, персонификация и привязка действий к УЗ конкретного пользователя

Сложность отслеживания стойкости и частоты смены паролей, т.к. системные администраторы могут обходить технические ограничения

Автоматическое соблюдение политик парольной защиты

Отсутствие полного контроля при обслуживании ИТ-инфраструктуры внешним подрядчиком

Реализация методов нулевого доверия: создание временных УЗ, предоставление доступа только по согласованной заявке с видеофиксацией сессии

Попытка получения доступа привилегированным пользователем в обход действующей системы безопасности

Исключение возможности доступа в обход PIM — системы. Предотвращение атак типа Leapfrog

Внедрение системы класса PIM позволит организации

  • Контролировать действия внутренних и внешних пользователей, обладающих расширенными правами доступа;
  • Снизить риск несанкционированного доступа привилегированных пользователей и утечки конфиденциальной информации;
  • Контролировать соблюдение политик парольной защиты;
  • Существенно снизить риск нарушения работоспособности и безопасности ИТ-инфраструктуры;
  • Создать архив записей сессий привилегированных пользователей для проведения служебных расследований;
  • Выполнить соответствующие требования стандартов: СТО БР РФ, PCI DSS, ISO27001 и др.

Важные элементы при внедрении в процентном соотношении

Следует также обратить внимание на то, что представленные решения — развивающиеся продукты, из-за чего набор их характеристик и возможностей может существенно меняться от версии к версии, а также, зачастую, заявленные производителем функциональные возможности не соответствуют действительности.

В любом случае, перед приобретением подобного продукта необходимо как следует убедиться в целесообразности внедрения подобной системы и досконально изучить его параметры и функционал, выбрать наиболее подходящий для своего случая вариант.

заказать обратный звонок



НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаib@radiuscompany.ru

Оставьте заявку



НАШИ КОНТАКТЫ

местонахождениег. Белгород, пр. Славы, д. 44а оф. 25

телефон+7 (4722) 33-67-99

время работыпн-пт, с 9:00 до 18:00

электронная почтаib@radiuscompany.ru

Ваше сообщение успешно отправлено.

Мы с Вами свяжемся в ближайшее время!