Безопасная работа с PAM-системой
Обезопасьте компанию от инсайдерских действий, контролируйте деятельность аутсорсинговых компаний и обеспечьте соответствие требованиям законов.
Для чего нужна
PAM-система?
Переход специалистов и руководителей на удаленную работу привел к тому, что компании все чаще и чаще сталкиваются с растущими рисками взлома, кражи данных и другой вредоносной активностью именно через учетные записи администраторов и топ-менеджеров.
Решения класса Privileged Access Management (контроль привилегированных пользователей — PAM) обеспечивают безопасную работу с критически важными ресурсами компании для пользователей с расширенными правами доступа. Основным принципом работы PAM-системы является контроль за предоставлением доступа пользователя к корпоративным ресурсам.
Основные функции
PAM-систем
01
Идентификация и аутентификация пользователей с расширенным набором прав с удаленных точек доступа
02
Мониторинг деятельности учетных записей с правами администратора, сбор статистики и ведение журнала их работы
03
Real-time анализ аномальной активности привилегированных пользователей, выявление действий, которые могут нести угрозу информационной безопасности, и их блокировка
04
Организация и настройка защищенного хранилища учетных записей и предоставление единой точки входа с наличием многофакторной авторизации
05
Управление уровнем доступа пользователей в соответствии с требованиями и мерами, необходимыми и достаточными для выполнения определенной должностной задачи
Основные объекты защиты
PAM-систем
01
Целевые ресурсы корпоративной информационной системы и управление, контроль доступа привилегированных пользователей при их работе с ними
Дополнительная
классификация PAM-систем
В настоящий момент все подобные системы и разработки относят к одному классу информационных систем — Privileged Access Management (PAM), но некоторые разработчики ПО используют дополнительную классификацию для уточнения основных функций и задач предлагаемого ими решения.
Privileged Identity Management (PIM)
Включает в себя управление списком ресурсов, к которым могут получить доступ привилегированные пользователи
Privileged Access Management (PAM)
Устанавливает политики и методы для обеспечения безопасности конфиденциальных данных и административных учетных записей
Privileged User Management (PUM)
Определение перечня пользователей, которым необходим привилегированный доступ
Как организуется управление привилегированным доступом
01
Анализ структуры информационной системы компании и данных о необходимом и достаточном количестве привилегированных пользователей
02
Контроль действий привилегированных пользователей через идентификацию сессий, требующих расширенного набора прав, и авторизации их инициаторов через специальный защищенный шлюз
03
Регистрация всех действий привилегированных клиентов, а также мониторинг и анализ их поведение по ряду параметров
04
Организация защищенного хранения паролей и криптоключей привилегированных учетных записей через интеграцию с SIEM или CRM-системами
05
Контроль использования учетных записей и паролей со стороны внешних приложений через модуль единого входа собственной службы авторизации
Зарубежные разработки
BeyondInsight
Организует управление учетными записями, контроль избыточных прав и организацию удаленного доступа с расширенными привилегиями, которые могут быть интегрированы в рамках единого решения
Core Privileged Access Security
Обеспечивает защиту учетных записей пользователей с расширенным набором прав в среде Windows и UNIX-систем, а также предоставляет широкие возможности для аудита их действий
Wallix Bastion
Обеспечивает контроль и протоколирование действий привилегированных пользователей в режиме реального времени. При выявлении подозрительной активности Bastion может автоматически завершить сеанс и уведомить администратора об инциденте.
Отечественные разработки
Indeed Privileged Access Manager
Обеспечивает централизованное управление подключениями к критичным серверам и приложениям, усиленную аутентификацию привилегированных пользователей, прозрачное использование привилегированных учетных записей на разрешенных ресурсах, фиксацию действий привилегированных пользователей. Отличительной особенностью данного решения является то, что в нем реализован механизм слежения за передаваемыми файлами
SafeInspect
Обеспечивает эффективный контроль подключений привилегированных пользователей к критически важным объектам информационной системы предприятия. Отличительной особенностью является то, что предлагаемое решение может использоваться не только как самостоятельное решение, но и как надстройка для других PAM-продуктов. Кроме того, SafeInspect имеет сертификаты ФСТЭК (соответствие приказам №№17, 21, 31) и ФСБ России, а также внесен в реестр российского ПО
Zecurion PAM
Обеспечивает централизованное хранение учетных записей с расширенным набором прав, изоляцию критически важных сетевых объектов и полный контроль доступа к ним извне, протоколирование действий привилегированных пользователей и поддержку защищенного архива сессий.
СКДПУ («Система контроля действий поставщиков IT-услуг»)
Обеспечивает протоколирование сеансов удаленного доступа пользователей по SSH, SCP/SFTP, RDP, VNC, Telnet, Rlogin. Организует единую точку входа и управления паролями привилегированных пользователей с возможностью прозрачной аутентификации на целевых устройства. Осуществляет мониторинг введенных команд текстовых сессий, клавиатурного ввода, запуска приложений, анализ изображения (OCR), поддержка черных списков действий и команд
Вы всё ещё думаете? Просто попробуйте.