ГлавнаяРешения

Контроль привилегированных пользователей (PIM)


Контролируйте действия пользователей с расширенными правами доступа и управляйте административными учетными записями!

Когда требуются системы класса PIM?

Решения класса PIM (англ. Privileged Identity Management) позволяют обеспечить контроль за действиями системных администраторов, специалистов подрядчиков, аудиторов и других пользователей с повышенными правами доступа. Многие организации предоставляют доступ к своим корпоративным ресурсам внешним специалистам. Например, это может быть связано с передачей на аутсорсинг различных ИТ-функций. Данный подход экономически оправдан, однако он несет дополнительные риски информационной безопасности. Что именно делают внешние специалисты внутри вашей ИТ-инфраструктуры, как обеспечить контроль и выявить ответственных в случае возникновения каких-либо неполадок? Данные вопросы задает себе практически любая компания, заботящаяся о своей безопасности. Обеспокоенность служб ИТ и ИБ часто вызывают и системные администраторы самой организации, которые, при желании, могут получить доступ к конфиденциальным данным, которые не предназначены для их глаз. Часто администраторы делают это из простого любопытства, однако в случае увольнения, они могут скопировать конфиденциальную информацию организации и использовать ее в дальнейшем.

Какие типовые проблемы решают PIM-системы?

Проблема Решение
Отсутствие понимания, какие учетные записи (далее - УЗ) обладают расширенными правами доступа к информационным системам Автоматическое обнаружение привилегированных УЗ
Совместное использование привилегированных УЗ Видеофиксация всех подключений и сессий, персонификация и привязка действий к УЗ конкретного пользователя
Сложность отслеживания стойкости и частоты смены паролей, т.к. системные администраторы могут обходить технические ограничения Автоматическое соблюдение политик парольной защиты
Отсутствие полного контроля при обслуживании ИТ-инфраструктуры внешним подрядчиком Реализация методов нулевого доверия: создание временных УЗ, предоставление доступа только по согласованной заявке с видеофиксацией сессии
Попытка получения доступа привилегированным пользователем в обход действующей системы безопасности Исключение возможности доступа в обход PIM - системы. Предотвращение атак типа Leapfrog.

Что даст внедрение системы контроля привилегированных пользователей?

Внедрение системы класса PIM позволит организации:

  • Контролировать действия внутренних и внешних пользователей, обладающих расширенными правами доступа
  • Снизить риск несанкционированного доступа привилегированных пользователей и утечки конфиденциальной информации
  • Контролировать соблюдение политик парольной защиты
  • Существенно снизить риск нарушения работоспособности и безопасности ИТ-инфраструктуры
  • Создать архив записей сессий привилегированных пользователей для проведения служебных расследований
  • Выполнить соответствующие требования стандартов: СТО БР РФ, PCI DSS, ISO27001 и др.

Наши преимущества

  • Успешная реализация целого ряда проектов по внедрению PIM, в том числе крупнейшего в России проекта в 2015 году, охватывающего более 1000 информационных систем и более 100 системных администраторов.
  • Использование собственных наработок для улучшения качества интеграции с информационными системами заказчиков.
  • Собственная первая линия технической поддержки.

В зависимости от технических и экономических требований заказчика мы реализуем проекты с использованием продуктов ведущих производителей PIM:

Cyber Ark

Эффективное и безопасное управление привилегированными учетными записями и сессиями.

Xceedium

Решение Xceedium Xsuite™ предназначено для защиты Вашей организации от угроз безопасности, связанных с привилегированными пользователями, людьми или даже программами, которые имеют административный доступ к самому сердцу вашей компании – IT инфраструктуре и коммерческой информации.

Cyber-Ark Privileged Identity Manager Suite

Пакет управления привилегированными учётными записями, представляет собой решение для поддержки всего жизненного цикла привилегированных идентификаторов в организации. Он предоставляет возможности по обеспечению безопасности, распространению, управлению, контролю и мониторингу всех действий, связанных со всеми типами привилегированных учётных записей, таких как Администратор/Administrator в Windows, Root в Unix, Cisco Enable в устройствах Cisco и административных паролей, закодированных в приложениях и скриптах.