Часто пароли привилегированных учетных записей передаются в открытом виде по четвертому уровню доверия.
Учетные записи никак не защищены от компрометации. Администраторы не проходят строгую аутентификацию, а пароли не ротируются регулярно.
При расследовании инцидентов сотрудники собирают информацию вручную с локальных ресурсов. Это занимает много времени и, как следствие, увеличивает финансовые потери.
Как правило, администраторы используют обезличенные учетные записи. Определить, кто именно получил доступ к ресурсу, практически невозможно.
Привилегированные пользователи и ИТ-подрядчики обладают повышенными правами на целевых ресурсах. Их действия необходимо контролировать.
Система хранит пароли в зашифрованном виде, не раскрывая их пользователям. Она позволяет автоматически менять пароли по расписанию и выдавать разрешения на подключение без раскрытия паролей привилегированных учетных записей.
Можно задать специальные правила, по которым будут генерироваться пароли. Это позволяет сделать пароли более сложными и защищенными.
Пароли служебных учетных записей хранятся и используются в неявном виде с помощью Application-to-Application Password Manager (AAPM) и могут безопасно использоваться приложениями и скриптами.
Гибкая настройка политик в Indeed PAM позволяет управлять привилегированным доступом в строгом соответствии с корпоративными требованиям к безопасности.
Система собирает артефакты сессий (логи, видео, скриншоты, журналы событий). Фиксируются также дополнительные данные, которые могут помочь при расследовании. Кроме того, есть возможность интеграции с SIEM-системами.
Логи событий записываются в централизованное хранилище. Оно не зависит от работы локальных ресурсов, с которыми взаимодействует пользователь.
При необходимости можно ограничивать действия привилегированных пользователей, например задавать белые и черные списки команд или полностью запрещать пользователям ввод команд и передачу файлов на ресурсы.
Активные сессии можно просматривать и в случае инцидента сразу прерывать.
Zero Trust — политика нулевого доверия,
предполагающая отсутствие доверия кому‑либо внутри сети
и за ее пределами.
Принцип работы Indeed PAM и возможности решения
позволяют управлять привилегированным доступом
в соответствии с этой политикой.
Действия пользователя и события непрерывно и безопасно записываются. Ввод команд и передачу данных можно ограничивать. В случае нештатных ситуаций администраторы РАМ получают уведомления.
Все межсетевое взаимодействие компонентов PAM происходит по зашифрованным каналам связи для защиты данных от перехвата.
Все пользователи и приложения обязательно проходят строгую двухфакторную аутентификацию перед получением доступа к ресурсам.
При необходимости сеть разделяется на микросегменты, в каждом из которых можно настроить собственные правила доступа к ресурсам и приложениям. Права тонко настраиваются в зависимости от выполняемых задач.
Соответствует требованиям ГОСТ и ФСТЭК (сертифицирован по четвертому уровню доверия)
Интегрируется с ПО от российских вендоров
Устанавливается на Linux любой версии
Поддерживает каталоги FreeIPA, ALD Pro, OpenLDAP
Новый компонент PostgreSQL Proxy
Улучшенный мастер установки и конфигурации
Возможность создавать собственные типы сервисных подключений
ПодробнееПодключение к произвольным ресурсам
Нативная поддержка SIEM благодаря логированию в форматах CEF и LEEF
Возможность указать несколько RADIUS-серверов в качестве резервных
Поддержка новых каталогов пользователей: ALD Pro и OpenLDAP
Определение реального IP-адреса пользователя компонентом RDP Proxy в случае использования балансировщика
Подробнее