PAM

Privileged Access Management
Контроль привилегированных пользователей

Контроль привилегированных пользователей, или Privileged Account Management (PAM) – это группа решений, предназначенных для осуществления мониторинга и контроля учетных записей сотрудников IT-подразделений, системных администраторов, сотрудников аутсорсинговых организаций, занимающихся администрированием инфраструктуры компании, управления аутентификацией и авторизацией указанных сотрудников, аудита выполняемых действий, контроля доступа и записи их сессий. Помимо аббревиатуры PAM для обозначения систем контроля привилегированных пользователей, встречаются другие наименования данного класса решений, например,

  • Privileged User Management (PUM),
  • Privileged Identity Management (PIM),
  • Privileged Access Management (PAM),
  • Privileged Password Management (PPM),
  • Privileged Account Security (PAS).

Решения класса Privileged Access Management предназначены для снижения рисков, связанных с несанкционированным использованием привилегированных учетных записей. При этом к привилегированным записям относятся не только учетные записи администраторов (серверов, сетевого оборудования, рабочих станций), имеющих доступ к управлению элементами ИТ-инфраструктуры, но и бизнес-пользователей, которые имеют доступ к конфиденциальным данным компании, а также пользователей, которым требуется непостоянный привилегированный доступ, на время проекта, например.


Смотрите также:

Реклама на этой странице

Новости

Новости. Страница 1

19.04.24Positive Technologies: Российский ИБ-рынок за год вырос на 35%
16.04.24CISO «Абсолют Банка» Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW? Нам не хватает экосистемности
10.04.24Почти половина крупных компаний уязвимы для DDoS-атак на уровне L7
03.04.24Путин: Ущерб от ИТ-преступлений за год превысил 156 млрд рублей
28.03.24«Солар» выпустил обновленную версию системы управления привилегированным доступом Solar SafeInspect 2.4.4
28.02.24За год число кибератак на финансовый сектор выросло на четверть
20.02.24Названы самые популярные пароли в России
20.02.24Названы 3 главных тренда в сфере кибербезопасности в 2024 году
14.02.24Зарубежные хакеры научились совершать DDoS-атаки на российские компании через устройства в РФ
09.02.24«АйТи Бастион» и «С-Терра СиЭсПи» создали решение для обеспечения безопасного управления удаленными узлами
26.01.24Аэропорт «Пулково» внедрил «СКДПУ НТ Шлюз доступа»
19.01.24Отражение 124 DDoS-атак и спасение 300 млрд рублей за год. «Сбер» подвел итоги работы ИБ-системы
09.01.24TAdviser Security 100: Крупнейшие ИБ-компании в России
04.01.24Названы факторы, повлиявшие на развитие российского рынка аутентификации
27.12.23NGR Softlab получил сертификат ФСТЭК на продукт класса PAM Infrascope
21.12.2370% АЗС в Иране перестали работать из-за массированной кибератаки
01.12.23«Солар» запустил многофункциональный продукт Solar DAG
23.11.23Как с помощью IDM-системы навести порядок в правах доступа сотрудников
16.11.23Как изменились главные тренды развития технологий управления привилегированным доступом. Обзор отчета Gartner о рынке PAM
13.11.23Киберучения ГК «Солар»: Отработка техник взаимодействия при отражении волн атак и обмен опытом в противодействии киберугрозам
03.11.23Год тестирования СКДПУ НТ на киберполигоне в Чебоксарах прошел результативно
01.11.23Рынок информационной безопасности в России: оценки, перспективы, актуальные угрозы и приоритеты. Обзор TAdviser
27.10.23Израиль привлекает разработчиков шпионского ПО для борьбы с ХАМАС
22.10.23Внедрение СКДПУ НТ в АК «Ямал» привело к оптимизации бизнес-процессов
07.09.23В России набирает популярность киберразведка
12.07.23Как хакеры получили доступ к данным иностранных дипломатов на Украине с помощью рекламы BMW
09.07.23TAdviser выпустил новую Карту российского рынка информационной безопасности: 230 разработчиков и поставщиков услуг
03.07.23В федеральных ведомствах США обнаружены тысячи дырявых ГИС и устройств, через которые можно легко получить доступ к госданным
06.06.23"Ренессанс банк" организует удаленный доступ к своей инфраструктуре с помощью комплекса СКДПУ НТ
06.06.23Евгений Верезуб, «Комплаинс Софт»: Рост конкуренции на рынке ИБ — мощный стимул к развитию
26.04.23Неизученный фреймворк MgBot используется Китаем в кампаниях шпионажа в Африке
24.04.23Евгения Наумова, МТС RED: Мы ориентируемся на экосистемный подход к кибербезопасности
18.04.23Минцифры подвело итоги первого этапа всероссийской программы кибергигиены
28.03.23Объем мирового рынка ИБ-технологий за год вырос на 15,8%
27.02.23Три подхода к импортозамещению в сфере информационной безопасности. Опыт «Лаборатории Касперского»
16.02.23Число DDoS-атак на финансовые организации России за год выросло в 4 раза
14.02.23В суд передано дело хакеров, которых обвиняют в продаже персональных данных россиян в даркнете
19.01.23Web Control получил грант на развитие решения sPACE
30.12.22Тимофей Матреницкий, Guardant: Обеспечив безопасность КИИ, мы обеспечим стабильность российской экономики
09.12.22Андрей Голов, «Код Безопасности»: Секрет успешного продукта прост – надо всегда исходить из потребностей заказчика
05.12.22Как полностью автоматизировать контроль привилегированного доступа и создать надежную экосистему: возможности PAM-решения СКДПУ
02.12.22Импортозамещение в ИБ: оценки текущей ситуации и основные сложности миграции с зарубежных систем
23.11.22ФСТЭК разработала новую методику оценки кибербезопасности для госорганов
18.11.22Андрей Кельманзон, IBS: Мы ожидаем существенный рост спроса на услуги по обеспечению технологической безопасности
07.10.22ДИТ Москвы разработал программы повышения квалификации специалистов в сфере информационной безопасности
04.08.22Игорь Сметанев, R-Vision - об экосистемном подходе к кибербезопасности
25.07.22Число хакерских атак на российский ритейл за 2 года взлетело на 117%
05.07.22Назначена новый управляющий директор «Лаборатории Касперского» в России и странах СНГ
29.06.22Более половины российских пользователей не соблюдают базовые требования безопасности паролей
07.06.22Артем Мазур, ITD Group: Мы видим огромное пространство возможностей для российских продуктов в сфере ИБ

<< < 1 2 > >>


PAM Privileged Access Management