Контроль

привилегированных

пользователей

(PAM)

Обеспечим контроль доступа к ключевым объектам ИТ-инфраструктуры и защитим ИТ-системы от злоумышленных действий привилегированных пользователей

Почему это важно

Пользователи с повышенными привилегиями в информационных системах компании особенно привлекательны для хакеров, например, администраторы, подрядчики и производители ПО

Получая доступ к учетным записям с повышенными привилегиями, злоумышленники могут нарушить целостность критичных данных, а также украсть и опубликовать конфиденциальную информацию компании
Почему это важно

Решение будет
полезно, если

Необходимо выстроить контроль за действиями привилегированных пользователей и подрядчиков
Важно обеспечить централизированное управление правами доступа администраторов к защищаемым системам
Требуется обеспечить соответствие требованиям регуляторов и банковским стандартам

Наше решение

мы предлагаем

  • Мониторинг и контроль действий привилегированных пользователей
  • Настройку записей действий администраторов и управления парольной политикой
  • Единую точку входа для пользователей с возможностью контроля доступа в режиме реального времени

вы получите

  • Защиту критичных информационных систем от действий привилегированных пользователей, которые могут привести к ущербу для бизнеса
  • Сокращение затрат на проведение расследований в случае утечки информации
  • Подробные журналы и записи действий пользователей, помогающие отслеживать и обнаруживать подозрительную активность

Наш подход
к реализации

01
Обследование инфраструктуры и процессов
Обследование инфраструктуры и процессов
Определим целевые ресурсы для контроля и проведем аудит прав администраторов
02
Подбор оптимального решения и построение архитектуры
Подбор оптимального решения и построение архитектуры
Спроектируем схему решения для внедрения в вашу архитектуру
03
Внедрение средства защиты, настройка и подключение учетных записей администраторов
Внедрение средства защиты, настройка и подключение учетных записей администраторов
Внедрим решение в соответствии с согласованной схемой, настроим интеграцию с вашими текущими системами
04
Обучение сотрудников по работе с системой
Обучение сотрудников по работе с системой
Проведем обучение ваших администраторов приемам и тонкостям работы с решением
Контроль пользователей для крупного ритейлера
Помогли крупному ритейлеру в прозрачном режиме контролировать действия привилегированных пользователей
ситуация
Клиент обратился с запросом о минимизации рисков, вызванных злоумышленными действиями в критических системах. Компании требовалось выстроить прозрачный контроль за действиями подрядчиков, вендоров и собственных администраторов на ключевых ИТ-системах
решение
Специалисты К2 Кибербезопасность обследовали бизнес-системы и работу администраторов, на основе чего спроектировали отказоустойчивое решение. Оно позволяет минимизировать риски, связанные с несанкционированным доступом и непреднамеренными или злоумышленными действиями привилегированных пользователей.

После внедрения эксперты К2 Кибербезопасность провели обучение для ИТ-специалистов компании, чтобы они могли адаптироваться к новым процессам управления доступом к важным объектам инфраструктуры
результат
В ходе проекта удалось выстроить защиту для более 1500 серверов и 500 учетных записей. В результате клиент получил возможность контролировать внутренних и внешних администраторов, собирая данные о всех их действиях внутри хранилищ.

Теперь компания может оперативнее выявлять инциденты информационной безопасности, разбирать неумышленные ошибки и следить за предоставлением доступа к чувствительным данным

наши
преимущества

Практический опыт
Детально погружаемся в бизнес-процессы компании, чтобы учесть все особенности при внедрении процессов и новых средств защиты информации в инфраструктуру
Команда
Более 100 специалистов с сертификатами CISA, CISM, CRISC, CISSP, CompTIA Security+, CEH, BS ISO/IEC 27 001 и другими профильными сертификатами по решениям
>14 лет
Реализуем комплексные и масштабные проекты в разных отраслях экономики, требующие нестандартного и индивидуального подхода при работе со сложной распределенной инфраструктурой

ПОДКЛЮЧИТЕСЬ К ЦЕНТРУ

МОНИТОРИНГА КИБЕРБЕЗОПАСНОСТИ

(SOC)

Обеспечьте мониторинг событий и анализ инцидентов в режиме 24/7

Связаться
с нами

Вадим Католик
Вадим Католик
Руководитель направления защиты бизнес-приложений