Контроль привилегированных пользователей (PAM) - Все публикации

Контроль привилегированных пользователей (PAM) - Все публикации

Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)

Вопрос
Задать вопрос

Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

...
Применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ. В статье рассматривается применение СКДПУ для защиты объектов КИИ, функционирующих в транспортной сфере.

Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

...
Выполнение требований ФСТЭК России в части защиты объектов КИИ на примере использования системы СКДПУ

С помощью системы контроля доступа привилегированных пользователей СКДПУ, разработанной российской компанией «АйТи Бастион», возможно реализовать систему защиты объектов критической информационной инфраструктуры (КИИ) и при этом выполнить ряд требований ФСТЭК России, в частности Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ.

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

...
Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

«Код безопасности» объявляет о выходе продукта vGate 4.2, предназначенного для обеспечения безопасности виртуальной инфраструктуры, контроля привилегированных пользователей и фильтрации трафика на уровне гипервизора.

Дмитрий Сальников: DLP позволяет увидеть реальную картину процессов в организации

...
Дмитрий Сальников: DLP позволяет увидеть реальную картину процессов в организации

Дмитрий Сальников, заместитель директора ГАУ ТО «Многофункциональный центр государственных и муниципальных услуг в Тюменской области», рассказал читателям Anti-Malware.ru о том, как строится информационная безопасность в государственной организации, что нужно защищать в первую очередь и какими средствами, а также обозначил свой взгляд на «бумажную безопасность».

vGate 4.1 прошел инспекционный контроль во ФСТЭК и поступил в продажу

...
vGate 4.1 прошел инспекционный контроль во ФСТЭК и поступил в продажу

«Код безопасности» объявляет о прохождении сертификационных испытаний и начале продаж продукта vGate 4.1, предназначенного для защиты от характерных для виртуальной инфраструктуры угроз и контроля привилегированных пользователей.

Формирование отчетов с помощью Zecurion Reports 3.0

...
Формирование отчетов с помощью Zecurion Reports 3.0

Zecurion Reports — аналитический модуль DLP-системы российской компании Zecurion, который позволяет формировать и просматривать в удобной форме отчеты об инцидентах информационной безопасности и подозрительной активности сотрудников. Модуль может использоваться совместно со всеми решениями Zecurion: Traffic Control, Device Control, Discovery, SWG (Secure Web Gateway) и PAM (Privileged Access Management).

Мониторинг SQL-запросов при помощи Krontech Single Connect

...
Мониторинг SQL-запросов при помощи Krontech Single Connect

Как с помощью PAM-системы Krontech Single Connect, разработанной компанией Krontech, можно обеспечить защиту баз данных Oracle Database, Microsoft SQL Server, MySQL, Cassandra DB? В материале сфокусируем внимание на мониторинге SQL-запросов к серверам баз данных, расскажем о динамическом маскировании данных (Dynamic Data Masking) и о механизме поиска критической информации в базах (Sensitive Data Discovery), реализованных в Krontech Single Connect.

ИБ-эксперты: Контроль привилегированного доступа необходим организациям

...
ИБ-эксперты: Контроль привилегированного доступа необходим организациям

Исследователи в области информационной безопасности уже давно говорят о том, насколько важен для организаций контроль привилегированного доступа. Новые исследования в этой области в очередной раз подтверждают, что это крайне актуальная тема.

Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

...
Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

Компания «Атом Безопасность» объявила о выходе StaffCop Enterprise 4.3 — новой версии информационно-аналитической системы для контроля действий сотрудников, потоков информации и системных событий. Решение получило интеграцию с СУБД ClickHouse для повышения скорости обработки данных, улучшенное взаимодействие с Active Directory, а также новые возможности контроля сотрудников на Windows и GNU/Linux.

Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

...
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить.