Контроль доступа к ключевым объектам ИТ-инфраструктуры
с помощью PAM
Компания видит риски повышенной зловредной активности в отношении активов в связи с последними событиями. Доступ к активам возможен через учетные записи с повышенными привилегиями (администраторы, подрядчики, производители ПО)
При этом у компании: • Нет системы контроля за привилегированными учетными записями (PAM) • Есть PAM, но данные учетных записей не персонифицированы, настроены не для всех критичных систем, пароли известны широкому кругу лиц, их ротация не производится
1. Вывод из строя критичных информационных систем из-за кражи данных привилегированных учетных записей злоумышленниками
2. Изменение данных систем (например, финансовые махинации)
3. Кража и обнародование конфиденциальной информации компании
Срок: от 5 календарных дней
- Внедрение отечественной системы PAM
- Подключение к PAM критичных систем
- Настройка записи действий администраторов
- Автоматическая ротация паролей учетных записей
Донастройка текущего PAM — от 5 календарных дней
Внедрение PAM — от 3-х недель
Защиту критичных информационных систем от злоумышленных действий привилегированных пользователей Легкость в проведении расследований в случае утечки информации