Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Зачем тестировать сложные технические средства?

Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных категорий киберугроз.

Поэтому попытки изменения структуры или архитектуры этой системы могут привести к кратковременной или продолжительной  потере защиты от определенных угроз. Решить эту проблему можно с помощью внедрения новой системы защиты или модернизации используемой. Этот процесс требует аккуратного и внимательного подхода.  Неустраненные конфликты разных технических средств могут привести к еще большему снижению общего уровня информационной безопасности организации.

Встраивание нового программного или аппаратного обеспечения в действующую ИТ-инфраструктуру всегда требует организации подготовительных работ. Хорошей практикой является тестирование нескольких продуктов одного класса с последующим составлением отчета о тестировании.

Как построить бизнес-процесс контроля действий привилегированных пользователей?

Любой продукт класса Privileged Access Management является лишь инструментом, требующим навыков корректного использования.

Для различных категорий сотрудников (руководителей подразделений, аудиторов или  внешних специалистов), обязанности которых подразумевают минимальные знания о работе с PAM-системой, рекомендуется выстроить четкий бизнес-процесс.

Каждое сложное техническое средство или комплекс технических средств, реализующих масштабную задачу, должны иметь пакет соответствующей документации о работе этого средства. Такая документация должна позволить полностью воспроизвести имеющуюся инсталляцию в случае серьезного сбоя.

Обзор PAM-технологий

Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», составил и опубликовал подробный и всесторонний обзор технологий РАМ, предназначенный для читателей с разными уровнями подготовки. Статьи были размещены на портале Safe-surf.ru*.

Цель публикации третьей части статьи — подробно описать процесс  грамотной интеграции программных комплексов PAM в ИТ-инфраструктуру компании.

В новой части статьи подробно рассмотрены следующие вопросы: 

  • Примеры возможных интеграций между PAM-средством и другими средствами защиты информации.
  • Организация корректного тестирования PAM-средства.
  • Рекомендации по построению бизнес-процесса контроля действий привилегированных пользователей.

* Интернет-портал создан при поддержке Центра реагирования на компьютерные инциденты в информационно-телекоммуникационных сетях органов государственной власти Российской Федерации (GOV-CERT.RU).

Смотрите также:

Читайте еще

  • Запись эфира: Indeed ITDR — событие года в области Identity Security Записи вебинаров
    Запись эфира: Indeed ITDR — событие года в области Identity Security

    25 ноября состоялся прямой эфир, посвященный единственному на российском рынке решению для комплексной защиты инфраструктуры айдентити — Indeed ITDR 2.0....

    27.11.2025
  • Индид представила первую публичную версию Indeed ITDR Indeed ITDR
    Индид представила первую публичную версию Indeed ITDR

    Компания «Индид», российский разработчик решений в области защиты айдентити, объявила о выпуске Indeed Identity Threat Detection and Response (ITDR) 2.0...

    17.11.2025
  • Indeed Privileged Access Manager — новый продукт в линейке Компании Индид Indeed PAM
    Indeed Privileged Access Manager — новый продукт в линейке Компании Индид

    Развитие бизнеса в современных условиях требует от компаний высокой степени автоматизации, что закономерно приводит к росту числа используемых информационных систем....

    21.08.2018