Контроль привилегированных пользователей (PIM/PAM/PUM)
Что такое PAM и почему это важно?
PAM – это решение для контроля, мониторинга и управления привилегированными учетными записями:
- сотрудников IT-подразделений;
- cистемных администраторов;
- сотрудников аутсорсинговых организаций, которые занимаются администрированием IT-инфраструктуры компании.
Требования по контролю привилегированных пользователей появились благодаря тому, что многие компании начали передавать часть задач администрирования и обслуживания своей инфраструктуры сторонним организациям, либо в связи с недоверием к своим сотрудникам IT-подразделения. Передача критичных ресурсов IT-инфраструктуры на администрирование сторонним организациям зачастую влечет за собой серьезные риски.
Функции PAM-системы:
- Централизованное управление учетными данными с расширенным функционалом;
- Аудит действий привилегированных сотрудников;
- Управление настройками парольной защиты;
- Контроль доступа к административным ресурсам;
- Управление авторизацией и аутентификацией;
- Запись сессий привилегированных учетных записей.
В зависимости от выполняемого функционала PAM-системы делятся на четыре категории решений:
- Для управления паролями сотрудников и осуществления контроля доступа к общим учетным записям (SAPM);
- Для управления сессиями привилегированных пользователей к системам Компании, которые используют единую точку входа – Single Sign-On (PSM). Осуществляют мониторинг, запись и хранение информации о действиях пользователя;
- Для анализа команд, использующих администратора системы, а также их фильтрации (SPM);
- Для контроля встроенных или служебных учетных записей, используемых приложениями и сервисами для выполнения собственного функционала (AAPM).
Бизнес-выгоды от использования PAM:
- Увеличение эффективности работы привилегированных сотрудников;
- Сокращение издержек на нелояльном персонале;
- Предотвращение утечек конфиденциальной информации.
PAM-системы по своей архитектуре могут быть выполнены в виде программных и программно-аппаратных решений.
Современные требования к PAM-системам.
При учете современных тенденций развития технологий и использования мобильных устройств при работе с конфиденциальными данными, а также при администрировании IT-систем Компании PAM-решения не стоят на месте и постоянно совершенствуются, а следовательно, возникают задачи:
- Охвата существующих каналов администрирования;
- Оперативного распознавания несанкционированных действий;
- Однозначной идентификации пользователей, которые совершают несанкционированные действия;
- Накопления доказательной базы поведения привилегированных пользователей.
Мы работаем со всеми видами PIM/PAM/PUM-систем. Для осуществления проектов по интеграции данных систем, в том числе написание политик безопасности, специалисты «Айтуби» обращаются к наиболее надежным решениям своих партнёров PIM/PAM/PUM-решений: ObserveIT и Lieberman, Thycotic, Cyber ark.
- Межсетевые экраны (NGFW/DCFW/ISFW)
- EDR решения
- Sandbox
- Security Awareness
- DevSecOps
- Системы сбора и корреляции событий ИБ (SIEM)
- Многофакторная аутентификация (MFA)
- Защита электронной почты
- Межсетевой экран для веб-приложений (WAF)
- Контроль управляющих конфигураций
- Системы контроля и управления доступом к неструктурированным данным (DCAP, DAG, FA)
- DDoS-защита
- MDM/MDP решения
- DLP системы
- Анализ сетевого трафика (NTA/NDR)
- Решения для анализа кода на уязвимости (SAST, DAST)
- Защита сетей АСУ ТП и обнаружение угроз в них (IoT, OT, ICS, SCADA protection and device discovery, DataDiodes)
- Mobile information management (MIM) «Системы для работы с файлами, их контроля и защищенного обмена»
- Управление уязвимостями (VM)
- Шифрование данных на рабочих станциях
- Мониторинг и защита баз данных (DBM/DBF)
- Системы внешнего моделирования и проведения нарушений и атак (BAS)
- HoneyPots (DDP)
- Анализ и устранение уязвимостей облачной инфраструктуры, оценка соответствия облака политикам безопасности (CSPM)
- Сетевой доступ с нулевым доверием (ZTNA)
- Платформа реагирования на инциденты кибербезопасности (IRP)
- Системы управления доступом, учетными записями пользователей (IDM)