Выбор системы контроля действий привилегированных пользователей (PAM)

Описание к видео Выбор системы контроля действий привилегированных пользователей (PAM)

Запись прямого эфира онлайн-конференции AM Live (https://www.anti-malware.ru) о выборе системы контроля действий и прав привилегированных пользователей (PAM - Privileged Access or Account Management ). Конференция проходила 29 сентября 2020 года.

Эксперты рассказали, кого принято считать привилегированными пользователями, как правильно подходить к управлению их правами и учетными записями, какие специальные средства (системы класса PAM) для этого существуют и в чем их основные отличия.

Системы контроля прав привилегированных пользователей могут сделать работу системных администраторов, внешних подрядчиков, разработчиков более безопасной. Также они позволяют вести журналирование всех сеансов администрирования на случай расследования причин сбоев, управлять паролями и помогать в оценке в оценке эффективности ИТ-персонала.

Модератор:
Илья Шабанов, Генеральный директор Anti-Malware.ru

Участники:
- Олег Котов, Региональный директор по продажам CyberArk в России
- Олег Шабуров, Региональный менеджер One Identity
- Илья Горюнов, Директор по развитию бизнеса Thycotic Россия (АФИ Дистрибьюшн)
- Алексей Матвеев, Технический директор, RRC Group (представляет Fudo Security)
- Андрей Акинин, Генеральный директор Web Control (представляет BeyondTrust)

Ключевые темы дискуссии:

Зачем нужны системы контроля действий привилегированных пользователей (PAM)
- Кого считать привилегированными пользователями
- Зачем заказчику нужен PAM (от каких угроз он защищает)
- Какие компании покупают PAM в России (если ли отличия от мира)
- Кто выступает инициатором внедрения PAM
- Помогает ли PAM соответствовать требованиям регуляторов (в частности ФЗ-187 и приказам ФСТЭК России)
- Как на рынок повлияла пандемия и самоизоляция
- Различия в лицензионной политике PAM, как формируется итоговая стоимость для заказчика

Технологические особенности различных (PAM)
- Архитектурные различия и режимы работы
- Какие протоколы и системы поддерживаются из коробки, а какие коннекторы придётся разрабатывать на заказ
- Существующие ограничения логирования действий в целевых системах
-Механизмы быстрого поиска и анализа данных в случае инцидента

- Управление паролями и как оно должно быть организовано их хранение
- Насколько важна интеграция с SSO и его наличие у вендора
- При каких условиях применим режим работы «в разрыв» и блокировки (запрещенные команды, разрыв сессий)
- Самозащита PAM (кто контролирует контролера)

Тренды и прогнозы развития рынка PAM
- Что ожидает рынок в перспективе 2-3 года
- Как облака, удаленка и мобильные платформы трансформируют рынок
- Станет ли PAM проактивным и начнет ли работать в разрыв
.
- Произойдет ли сращивание с IDM, IGA и UBA

Записи других прямых эфиров AM Live
   • Трансляции AM Live  

Подписывайтесь на наш канал
   / @antimalwarerus  

Присоединяйтесь к нам в соцсетях!
https://t.me/anti_malware
  / antimalwareru  
  / anti_malware  
https://vk.com/anti_malware

Комментарии

Информация по комментариям в разработке