Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Зачем тестировать сложные технические средства?

Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных категорий киберугроз.

Поэтому попытки изменения структуры или архитектуры этой системы могут привести к кратковременной или продолжительной  потере защиты от определенных угроз. Решить эту проблему можно с помощью внедрения новой системы защиты или модернизации используемой. Этот процесс требует аккуратного и внимательного подхода.  Неустраненные конфликты разных технических средств могут привести к еще большему снижению общего уровня информационной безопасности организации.

Встраивание нового программного или аппаратного обеспечения в действующую ИТ-инфраструктуру всегда требует организации подготовительных работ. Хорошей практикой является тестирование нескольких продуктов одного класса с последующим составлением отчета о тестировании.

Как построить бизнес-процесс контроля действий привилегированных пользователей?

Любой продукт класса Privileged Access Management является лишь инструментом, требующим навыков корректного использования.

Для различных категорий сотрудников (руководителей подразделений, аудиторов или  внешних специалистов), обязанности которых подразумевают минимальные знания о работе с PAM-системой, рекомендуется выстроить четкий бизнес-процесс.

Каждое сложное техническое средство или комплекс технических средств, реализующих масштабную задачу, должны иметь пакет соответствующей документации о работе этого средства. Такая документация должна позволить полностью воспроизвести имеющуюся инсталляцию в случае серьезного сбоя.

Обзор PAM-технологий

Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», составил и опубликовал подробный и всесторонний обзор технологий РАМ, предназначенный для читателей с разными уровнями подготовки. Статьи были размещены на портале Safe-surf.ru*.

Цель публикации третьей части статьи — подробно описать процесс  грамотной интеграции программных комплексов PAM в ИТ-инфраструктуру компании.

В новой части статьи подробно рассмотрены следующие вопросы: 

  • Примеры возможных интеграций между PAM-средством и другими средствами защиты информации.
  • Организация корректного тестирования PAM-средства.
  • Рекомендации по построению бизнес-процесса контроля действий привилегированных пользователей.

* Интернет-портал создан при поддержке Центра реагирования на компьютерные инциденты в информационно-телекоммуникационных сетях органов государственной власти Российской Федерации (GOV-CERT.RU).

Смотрите также:

Читайте еще

  • Запись эфира: Indeed ITDR — событие года в области Identity Security Записи вебинаров
    Запись эфира: Indeed ITDR — событие года в области Identity Security

    25 ноября состоялся прямой эфир, посвященный единственному на российском рынке решению для комплексной защиты инфраструктуры айдентити — Indeed ITDR 2.0....

    27.11.2025
  • Индид представила первую публичную версию Indeed ITDR Indeed ITDR
    Индид представила первую публичную версию Indeed ITDR

    Компания «Индид», российский разработчик решений в области защиты айдентити, объявила о выпуске Indeed Identity Threat Detection and Response (ITDR) 2.0...

    17.11.2025
  • Обновление Indeed Privileged Access Manager (Indeed PAM) – версия 2.0 Indeed PAM
    Обновление Indeed Privileged Access Manager (Indeed PAM) – версия 2.0

    Представляем новую версию программного комплекса для управления привилегированными учетными записями. Основными дополнениями Indeed Privileged Access Manager (Indeed PAM) версии 2.0...

    27.11.2019