Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Зачем тестировать сложные технические средства?

Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных категорий киберугроз.

Поэтому попытки изменения структуры или архитектуры этой системы могут привести к кратковременной или продолжительной  потере защиты от определенных угроз. Решить эту проблему можно с помощью внедрения новой системы защиты или модернизации используемой. Этот процесс требует аккуратного и внимательного подхода.  Неустраненные конфликты разных технических средств могут привести к еще большему снижению общего уровня информационной безопасности организации.

Встраивание нового программного или аппаратного обеспечения в действующую ИТ-инфраструктуру всегда требует организации подготовительных работ. Хорошей практикой является тестирование нескольких продуктов одного класса с последующим составлением отчета о тестировании.

Как построить бизнес-процесс контроля действий привилегированных пользователей?

Любой продукт класса Privileged Access Management является лишь инструментом, требующим навыков корректного использования.

Для различных категорий сотрудников (руководителей подразделений, аудиторов или  внешних специалистов), обязанности которых подразумевают минимальные знания о работе с PAM-системой, рекомендуется выстроить четкий бизнес-процесс.

Каждое сложное техническое средство или комплекс технических средств, реализующих масштабную задачу, должны иметь пакет соответствующей документации о работе этого средства. Такая документация должна позволить полностью воспроизвести имеющуюся инсталляцию в случае серьезного сбоя.

Обзор PAM-технологий

Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», составил и опубликовал подробный и всесторонний обзор технологий РАМ, предназначенный для читателей с разными уровнями подготовки. Статьи были размещены на портале Safe-surf.ru*.

Цель публикации третьей части статьи — подробно описать процесс  грамотной интеграции программных комплексов PAM в ИТ-инфраструктуру компании.

В новой части статьи подробно рассмотрены следующие вопросы: 

  • Примеры возможных интеграций между PAM-средством и другими средствами защиты информации.
  • Организация корректного тестирования PAM-средства.
  • Рекомендации по построению бизнес-процесса контроля действий привилегированных пользователей.

* Интернет-портал создан при поддержке Центра реагирования на компьютерные инциденты в информационно-телекоммуникационных сетях органов государственной власти Российской Федерации (GOV-CERT.RU).

Смотрите также:

Читайте еще по теме

Портал документации Компании Индид

Теперь техническая документация программного обеспечения Компании Индид находится в одном месте — на портале https://docs.indeed-company.ru/. У документации каждого продукта свой сайт: Indeed Access Manager — централизованное управление доступом […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM): версия 2.10

Компания Индид представляет версию 2.10 продукта Indeed Privileged Access Manager (Indeed PAM). Теперь Indeed PAM помимо Active Directory и FreeIPA поддерживает службы каталогов OpenLDAP и ALD PRO. В […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM) – версия 2.3

В новой версии Indeed Privileged Access Manager мы продолжили наращивать функциональность решения. В Indeed PAM добавлены важные функции по контролю доступа, расширены возможности по управлению сессиями пользователей, а […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM) – версия 2.0

Представляем новую версию программного комплекса для управления привилегированными учетными записями. Основными дополнениями Indeed Privileged Access Manager (Indeed PAM) версии 2.0 стали: выделенный компонент SSH Proxy, управление учетными записями […]

Подробнее

Обновление Indeed Privileged Access Manager (Indeed PAM) – версия 2.5

Компания «Индид» представляет новую версию Indeed Privileged Access Manager. Версия Indeed PAM 2.5 включает в себя усовершенствованный механизм работы политик, новые функции и улучшения интерфейсов пользователей и администраторов, […]

Подробнее