Журнал "Information Security/ Информационная безопасность" #3, 2025

• 53 PAM www.itsec.ru Алексей Ширикалов, "АйТи Бастион" 1. Интеграция с системами ИТ и ИБ. 2. Полноценный поведенческий анализ. 3. Облачное использование. Артем Назаретян, BI.ZONE 1. Just-in-Time-доступ, выдача приви- легий без постоянных учетных записей или под конкретную задачу. 2. ИИ-/МО-анализ поведения, который выявляет отклонения. 3. DevOps и API-first для гибкой интег- рации PAM с другими средствами защи- ты и элементами инфраструктуры. Алексей Дашков, NGR Softlab 1. Рынок PAM сформирован и ключе- вые возможности решений этого класса стали общепринятыми, но у пользовате- лей по-прежнему много вопросов к удоб- ству использования продуктов. 2. Функционал по контролю доступа к СУБД и маскированию чувствительных данных при выполнении запросов. 3. Встраивание управления секретами в решения класса PAM (хранилище паро- лей). Игорь Базелюк, Web Control 1. Just-in-Time-подход в управлении привилегированным доступом. 2. Управление привилегированным доступом в неинтерактивных сеансах. 3. Интегрированный РАМ – запуск привилегированных сессий. пользова- телей в третьих приложениях (например, в Service Desk). Любовь Смирнова, Контур.Эгида 1. ИИ-анализ поведения – предсказа- ние аномалий на основе МО. 2. Автоматический ротационный доступ – динамическая выдача прав по запросу. 3. Интеграция с Zero Trust – непре- рывная верификация сессий. Алексей Ширикалов, "АйТи Бастион" Поведенческий анализ с предустанов- ленными правилами позволяет подсве- тить специалисту ИБ потенциально опас- ные действия или нелегитимные досту- пы, если ограничения еще не выстрое- ны. В дальнейшем возможно использо- вать его для корректировки политик. Артем Назаретян, BI.ZONE В решениях класса PAM эффектив- ность политик закладывается на уровне архитектуры с соблюдением принципа Zero Trust. Это означает, что аутенти- фикация делится на две части: непри- вилегированный доступ к PAM и приви- легированный доступ к целевой системе с помощью PAM. Секреты привилегиро- ванных учетных записей также пере- даются под управление PAM. Важную роль играет управление доступом и жиз- ненным циклом учетных записей. В то же время поведенческая аналитика и автоматический пересмотр политик играют второстепенную роль. Алексей Дашков, NGR Softlab Менеджер доступа Infascope позво- ляет создавать гибкие ролевые модели, реализуя принцип наименьших приви- легий и повышая эффективность управ- ления политиками. Система также пред- лагает мощные инструменты монито- ринга и отчетности, которые позволяют легко выявить неиспользуемые поли- тики, политики в которых нет активных учетных записей или контролируемых устройств. Илья Моисеев, "Индид" В PAM важно рассматривать в связке политики и разрешения — именно через их сочетание обеспечивается управляемый и гибкий доступ. Indeed PAM позволяет задавать точечные права в соответствии с внутренними политиками компании. В новых рели- зах появится панель, которая покажет устаревшие и неиспользуемые разре- шения – это упростит контроль за избыточными правами. Отслеживание эффективности политик требует дополнительного слоя – поведенческой аналитики. Игорь Базелюк, Web Control В sPACE PAM оценить эффективность политик РАМ позволяет интеграция с SIEM. Наша система позволяет получать любую информацию о происходящих в sPACE событиях, направлять эту инфор- мацию для анализа в сторонние системы (например, в SIEM). Игорь Базелюк, Web Control sPACE PAM позволяет создавать отка- зоустойчивые кластеры и обладает воз- можностями практически неограничен- ного вертикального и горизонтального масштабирования. Система имеет внут- реннюю балансировку нагрузки между компонентами. Для хранения привиле- гированных учетных данных и записей сессий могут использоваться любые внешние хранилища. Алексей Ширикалов, "АйТи Бастион" Имеем за плечами опыт использова- ния в инсталляциях более 15 тыс. конт- Какие три функциональные возможности вы считаете наиболее прорывными в PAM 2025 года? Какая функциональность предусмотрена в вашем решении для проверки эффективности политик PAM в процессе эксплуата- ции системы? Как у вас решаются задачи отказоустойчивости, балан- сировки нагрузки и центра- лизованного управления при работе в больших инфраструктурах? Как и зачем меняется PAM? AM меняется вместе с инфраструктурой, рисками и ожиданиями бизнеса. Речь уже не просто о контроле привилегий, а о полноценном элементе архитектуры доверия. Редакция журнала “Информационная безопасность” спросила у экспертов, какие функции в PAM сегодня можно считать прорывными, как решаются задачи масштабирования и что помо- гает выявлять слепые зоны. P Эксперты Игорь Базелюк, операционный директор Web Control Алексей Дашков, директор центра развития продуктов NGR Softlab Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”) Артем Назаретян, руководитель BI.ZONE PAM Любовь Смирнова, менеджер продукта PAM от Контур.Эгиды Алексей Ширикалов, руководитель отдела развития продуктов, компания "АйТи Бастион"

RkJQdWJsaXNoZXIy Mzk4NzYw