Контроль привилегированных пользователей (PAM) - Все публикации

Контроль привилегированных пользователей (PAM) - Все публикации

Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)

Вопрос
Задать вопрос

ИБ-эксперты: Контроль привилегированного доступа необходим организациям

...
ИБ-эксперты: Контроль привилегированного доступа необходим организациям

Исследователи в области информационной безопасности уже давно говорят о том, насколько важен для организаций контроль привилегированного доступа. Новые исследования в этой области в очередной раз подтверждают, что это крайне актуальная тема.

Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

...
Новая версия StaffCop Enterprise интегрирована с ClickHouse от Яндекс

Компания «Атом Безопасность» объявила о выходе StaffCop Enterprise 4.3 — новой версии информационно-аналитической системы для контроля действий сотрудников, потоков информации и системных событий. Решение получило интеграцию с СУБД ClickHouse для повышения скорости обработки данных, улучшенное взаимодействие с Active Directory, а также новые возможности контроля сотрудников на Windows и GNU/Linux.

Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

...
Защита конечных точек от целевых атак с помощью CyberArk Endpoint Privilege Manager

Как организовать защиту конечных точек от направленных атак и шифровальщиков, если они физически находятся в локальной сети или в облаке, как повысить уровень информационной безопасности информационных систем предприятий и избежать рисков без снижения производительности работы пользователей и администраторов? На примере CyberArk Endpoint Privilege Manager рассмотрим, как именно осуществляется защита конечных точек от целевых атак — с какими проблемами придется столкнуться и как их решить.

Алексей Раевский: Импортозамещение — это хорошо, но для развития нужна конкуренция на мировом рынке

...
Алексей Раевский: Импортозамещение — это хорошо, но для развития нужна конкуренция на мировом рынке

Генеральный директор компании Zecurion Алексей Раевский рассказал о тенденциях на рынке DLP и новых продуктах компании, а также о том, как научить людей работать без применения «дубинки».

Защита и контроль привилегированных пользователей c помощью CyberArk

...
Защита и контроль привилегированных пользователей c помощью CyberArk

Как противостоять современным угрозам, направленным на привилегированных пользователей информационных систем и на сами системы? Сегодня, когда понятие защищаемого периметра размыто, злоумышленнику гораздо проще, чем раньше, проникнуть в информационную инфраструктуру компании. Поищем решение с помощью продукта Core Privileged Account Security — разработки израильской компании CyberArk.



Обзор Krontech Single Connect - системы управления привилегированным доступом

Обзор Krontech Single Connect - системы управления привилегированным доступом

Решение для управления и контроля доступа привилегированных пользователей Krontech Single Connect, разработанное компанией Krontech, поддерживает множество целевых систем, клиентов доступа и протоколов, имеет безагентную архитектуру, широкие возможности интеграции, а также гибкую политику лицензирования. О возможностях, плюсах и минусах решения подробно расскажем в обзоре.

Сертификат AM Test Lab №223 от 28.04.2018

CyberArk приобрела израильскую компанию Vaultive

...
CyberArk приобрела израильскую компанию Vaultive

Компания CyberArk приобрела израильскую фирму Vaultive и готова предоставить больше решений для безопасной работы в облаке для привилегированных пользователей. В понедельник представители CyberArk написали об этом на своем сайте. Теперь компания владеет конкретными активами Vaultive, что значительно упростит работу владельцев бизнес-аккаунтов и администраторов облачных сервисов и одновременно обеспечит большую безопасность. Финансовые подробности сделки не разглашаются.

Управление и аутентификация привилегированных пользователей

...
Управление и аутентификация привилегированных пользователей

В статье описаны проблемы, с которыми может столкнуться организация при управлении привилегированными пользователями, и каким образом на это влияют выбранные способы аутентификации.

Как контролировать привилегированных пользователей

...
Как контролировать привилегированных пользователей

В статье рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM? Ответы на эти и другие вопросы в данной статье — первой из небольшого цикла публикаций «Анатомия PUM».

One Identity приобретает Balabit для усиления своих решений

...
One Identity приобретает Balabit для усиления своих решений

One Identity, помогающая организациям осуществлять управление учетными данными (IAM), приобретает корпорацию Balabit, ведущего поставщика решений для управления привилегированным доступом (PAM).