Как узнать для каких целей сотрудники используют привилегированные учетные записи?
Управление рисками – репутационными и финансовыми, — одна из важнейших задач бизнеса. Конфиденциальная информация и внутренние положения любой компании – объект повышенного внимания в промышленном шпионаже и конкурентной борьбе. Защита такой информации – вопрос доверия и большой ответственности, поэтому не все пользователи информационных систем бизнеса имеют привилегированные учетные записи.
Однако и само наличие привилегированных пользователей – не гарантия защиты от утечки информации или неправомерных действий сотрудников/заинтересованных лиц. Информационная безопасность подразумевает не только открытие/закрытие доступа до важной информации, но и аудит действий пользователя.
Основа Indeed Privileged Access Manager (Indeed PAM) – это система контроля действий привилегированных пользователей, которая включает в себя решение следующих задач:
- обеспечение записи действий на экране (видеозапись действий пользователя с привилегированным доступом на компьютере);
- обеспечение текстовой записи сессий (запись всех запускаемых процессов и клавиатурного ввода);
- хранение записей действий пользователя в архиве с указанием учетной записи и сервера, на котором выполнялось действие (в том числе запись rdp сессий).
Контроль действий привилегированных пользователей не может быть обеспечен только через учетную запись администратора информационной системы компании с открытием и закрытием доступа. Нужна полноценная система с возможностью отслеживать все проводимые операции. Например, это можно реализовать через журнал событий и запись привилегированных сессий.
Модуль записи сессий Indeed PAM позволяет отслеживать, кто из сотрудников, как и для чего использовал привилегированный доступ к информационной системе компании. Это возможно благодаря тому, что Indeed PAM в первую очередь является web-приложением, работающим на сервере Internet Information Services (IIS). Это дает возможность настройки доступа удаленно или внутрисистемно.
Консоль администратора позволяет вести общее управление доступом к привилегированной информации компании для сотрудника (права и уровень доступа, учетные записи) и аудит действий пользователей.
Аудит в свою очередь возможен за счет того, что Indeed PAM обеспечивает запись и хранение сессий сотрудников всех типов (RDP, SSH) в текстовом, видео- и скриншот-форматах.
Только при наличии полноценной системы контроля за действиями пользователей собственники бизнеса узнают, как и для чего сотрудники используют привилегированные записи, и обеспечат тем самым внутреннюю защиту от наступления репутационных и финансовых рисков компании. Подробно ознакомится с работой Indeed PAM можно на нашем сайте.
Читайте еще по теме
Индид запускает Айдентити Клуб для решения задач в области защиты айдентити
Компания «Индид» объявляет о создании Айдентити Клуба – первого профессионального сообщества специалистов в области безопасности айдентити. Клуб объединит экспертов, чтобы углублять знания, совместно генерировать идеи и обмениваться опытом […]
Компания Индид инвестирует в Octopus IdM
Компания «Индид», российский разработчик комплекса решений в области безопасности identity, объявляет о заключении стратегического партнерства с компанией Octopus Identity. Об этом сообщил генеральный директор компании «Индид» Алексей Баранов […]
Индид повышает безопасность доступа к системам СберМаркетинг с помощью Indeed PAM
СберМаркетинг завершил внедрение продукта для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) от Индид – разработчика решений в области безопасности айдентити. Это позволило маркетинговому агентству сократить […]
Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10
Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]
Доступ к привилегированным учетным записям
Вопрос защиты данных, хранящихся в разных информационных системах организации, как никогда остро стоит перед службой информационной безопасности. Какие меры следует предпринять, чтобы не допускать утечки ценных сведений? Мнения […]