О вебинаре

Использование скомпрометированных привилегированных учетных записей — один из основных способов проникновения злоумышленников в ИТ-инфраструктуру компании. Четверть всех взломов так или иначе связана с привилегированным доступом. По данным BI.ZONE, в 2025 году в 100% кибератак, которые привели к разрушению инфраструктуры, были использованы привилегированные учетные записи.

Обеспечение безопасного доступа привилегированных пользователей это сложная задача, особенно в условиях широкого распространения удаленной работы и массового привлечения сторонних подрядчиков. В этой связи компании все чаще начинают использовать системы управления привилегированным доступом — РАМ-системы (Privilege Access Management system).

РАМ-система позволяет обеспечить безопасное хранение и использование привилегированных учетных данных, их ротацию и обновление на целевых системах, безопасное подключение и контроль действий пользователей, минимизацию предоставляемых привилегий и гранулирование доступа.

В результате изменения фокуса ИБ с защиты сетевого периметра на защиту доступа к конкретным ресурсам РАМ-системы превратились в универсальный инструмент информационной безопасности, позволяющий обеспечить безопасный доступ подключение к критичной ИТ-инфраструктуре и чувствительной информации, а также минимизировать риск кибератак вызванных компрометацией привилегированнх учетных данных.

 17 сентября | 12:00 по мск

Зарегистрироваться


Основные сценарии использования РАМ-систем

  • Безопасное и контролируемое подключение собственных администраторов и внешних подрядчиков к управлению ИТ-инфраструктурой

  • Безопасное и контролируемое подключение бизнес-пользователей для работы с чувствительными данными

  • Безопасное хранение и использование привилегированных учетных данных
    Аудит действий пользователей, разбор инцидентов

  • Выполнение требований регуляторов

sPACE PAM позволяет реализовать эти сценарии и предоставить дополнительную гибкость за счет использования имеющихся у нее возможностей, таких как:

  •  Автоматизация подключения и обсечение безопасного трека доступа пользователей с использованием доверенных инструментов администрирования
  • Автоматическая, либо ручная подстановка привилегированных учетных данных
    Минимизация предоставляемых привилегий и гранулирование доступа до уровня задачи в целевой системе
  • Подключение пользователей в защищенной среде, непроницаемой для вирусов
  • Управление правами доступа, различные варианты запроса и предоставления привилегий
  • Обеспечение мультифакторной аутентификации для legacy-систем

Какие сценарии подключения подойдут именно вам? Как сосредоточиться на минимизации предоставляемых привилегий и не зарыться в рутине? Как исключить ошибки и злоупотребления пользователей при подключении к ИТ-инфраструктуре? Как определить оптимальный вариант использования РАМ-системы?

На эти и другие интересующие вас вопросы мы ответим на вебинаре.


Когда и где

Старт 17 сентября в 12:00 по мск в формате онлайн.
Регистрируйтесь на вебинар прямо сейчас!