О вебинаре
Использование скомпрометированных привилегированных учетных записей — один из основных способов проникновения злоумышленников в ИТ-инфраструктуру компании. Четверть всех взломов так или иначе связана с привилегированным доступом. По данным BI.ZONE, в 2025 году в 100% кибератак, которые привели к разрушению инфраструктуры, были использованы привилегированные учетные записи.
Обеспечение безопасного доступа привилегированных пользователей это сложная задача, особенно в условиях широкого распространения удаленной работы и массового привлечения сторонних подрядчиков. В этой связи компании все чаще начинают использовать системы управления привилегированным доступом — РАМ-системы (Privilege Access Management system).
РАМ-система позволяет обеспечить безопасное хранение и использование привилегированных учетных данных, их ротацию и обновление на целевых системах, безопасное подключение и контроль действий пользователей, минимизацию предоставляемых привилегий и гранулирование доступа.
В результате изменения фокуса ИБ с защиты сетевого периметра на защиту доступа к конкретным ресурсам РАМ-системы превратились в универсальный инструмент информационной безопасности, позволяющий обеспечить безопасный доступ подключение к критичной ИТ-инфраструктуре и чувствительной информации, а также минимизировать риск кибератак вызванных компрометацией привилегированнх учетных данных.
17 сентября | 12:00 по мск
Основные сценарии использования РАМ-систем
-
Безопасное и контролируемое подключение собственных администраторов и внешних подрядчиков к управлению ИТ-инфраструктурой
Безопасное и контролируемое подключение бизнес-пользователей для работы с чувствительными данными
Безопасное хранение и использование привилегированных учетных данных
Аудит действий пользователей, разбор инцидентовВыполнение требований регуляторов
sPACE PAM позволяет реализовать эти сценарии и предоставить дополнительную гибкость за счет использования имеющихся у нее возможностей, таких как:
- Автоматизация подключения и обсечение безопасного трека доступа пользователей с использованием доверенных инструментов администрирования
- Автоматическая, либо
ручная подстановка привилегированных учетных данных
Минимизация предоставляемых привилегий и гранулирование доступа до уровня задачи в целевой системе - Подключение пользователей в защищенной среде, непроницаемой для вирусов
- Управление правами доступа, различные варианты запроса и предоставления привилегий
- Обеспечение мультифакторной аутентификации для legacy-систем
Какие сценарии подключения подойдут именно вам? Как сосредоточиться на минимизации предоставляемых привилегий и не зарыться в рутине? Как исключить ошибки и злоупотребления пользователей при подключении к ИТ-инфраструктуре? Как определить оптимальный вариант использования РАМ-системы?
На эти и
другие интересующие вас вопросы мы ответим на вебинаре.
Когда и где
Старт 17 сентября в 12:00 по мск в формате онлайн.
Регистрируйтесь на вебинар прямо сейчас!