• Link to LinkedIn
  • Link to Facebook
  • Link to Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Click to open the search input field Click to open the search input field Поиск
  • Меню Меню
система контроля за действиями привилегированных пользователейImage by storyset on Freepik
Андрей Сыч

Как мы внедряем PAM

4 сентября, 2023/в Блог MTE / Андрей Сыч

Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.

Создание PAM-системы мы начинаем с формирования технического задания, в рамках которого, в частности, определяется, какие привилегированные учетные записи и ресурсы требуют защиты, и формируется план внедрения.

План внедрения содержит перечень работ и ответственность каждого участника команды внедрения. Стоит отметить, что в команду внедрения должны входить специалисты заказчика, которые в дальнейшем будут эксплуатировать PAM-систему. Это позволит персоналу эксплуатации обучаться практическим навыкам развертывания и настройки системы, начиная с первого дня внедрения.

Далее разрабатывается технический проект, в ходе которого проектные решения оформляются в документе «Пояснительная записка к техническому проекту». Кроме того, на этапе технического проектирования разрабатывается документ «Программа и методика испытаний», позволяющий проверить соответствие созданной PAM-системы требованиям технического задания.

Документ «Пояснительная записка к техническому проекту» содержит описание структуры PAM-системы, решений по ее взаимосвязям со смежными системами и других проектных решений.

На этапе создания PAM-системы проводятся работы по настройке на условия конкретного применения, обучению персонала заказчика и разработке эксплуатационной документации (документы «Общее описание», «Руководство администратора/оператора», «Руководство пользователя»).

Документ «Общее описание» содержит описание структурной схемы PAM-системы и требования к ИТ-инфраструктуре (аппаратным и программных средствам), необходимой для эффективного функционирования PAM-системы.

Документы «Руководство пользователя» и «Руководство администратора» содержат сведения, необходимые для эксплуатации PAM-системы.

В ходе внедрения мы всегда составляем план обучения, который содержит как теоретическую, так и практическую часть. Финальным шагом в процессе обучения является контроль знаний. Только таким образом мы можем определить готовность заказчика к самостоятельной эффективной эксплуатации PAM-системы. Контроль знаний позволяет, при необходимости, провести работу над ошибками, тем самым повысить эффективность усвоенных знаний.

На наш взгляд, основная ошибка при внедрении PAM-системы – это частичное внедрение, когда PAM-система закрывает только часть каналов управления ИТ-инфраструктурой и ресурсами. Это как поставить забор на охраняемой территории только с одной стороны.

При этом мы не рекомендуем сразу масштабировать PAM-систему на всю ИТ-инфраструктуру. Вместо этого сначала подключаем небольшие сегменты сети и/или отдельные информационные системы, затем постепенно увеличиваем количество пользователей.

Оценку готовности PAM-системы к эксплуатации мы проводим согласно документу «Программа и методика испытаний», который содержит информацию, позволяющую провести испытания на соответствие требованиям технического задания и проектным решениям, изложенным в документе «Пояснительная записка к техническому проекту». Только положительный результат оценки позволяет нам гарантировать выполнение всех требований, предъявляемых к PAM-системе.

Еще одна ошибка, которую следует избегать при внедрении PAM-системы, это внедрение без интеграции с SIEM. Исходя из нашего опыта, PAM-система является дополнительным блоком в механизме информационной безопасности. Интеграция PAM-системы с SIEM может повысить эффективность реагирования на инциденты, позволяя быстро выявлять и реагировать на нарушения информационной безопасности.

Интеграция PAM-системы с SIEM позволяет аналитику безопасности эффективно определять, является ли, например, конкретный привилегированный сеанс причиной проблемы. Аналитик может сразу увидеть, что подозрительный файл был установлен в системе в определенное время конкретным пользователем.

Таким образом, управление привилегированным доступом – важный инструмент информационной безопасности для борьбы с растущими угрозами кибербезопасности.

К преимуществам использования PAM-системы в системе защиты информации мы относим следующие:

  1. Минимизация угроз внутренних и внешних атак за счет ограничения и контроля доступа к привилегированным учетным записям.
  2. Обеспечение возможности детального мониторинга действий привилегированных пользователей для выявления аномальных действий и контроля соблюдения нормативных требований.
  3. Предотвращение несанкционированного доступа к привилегированным учетным записям.
  4. Автоматизация задач контроля доступа, что упрощает работу системного администратора и снижает вероятность ошибок.
  5. Освобождение пользователя от обязанности по запоминанию множества паролей конформационным ресурсам (необходимо помнить пароль только к консоли доступа PAM-системы).

В заключение, хочу обратить внимание, что не только внедрение средств защиты информации позволяет повысить уровень информационной безопасности организации. Не стоит забывать и про обучение пользователей, которых необходимо на регулярной основе «прокачивать».

Если у вас есть вопросы по внедрению PAM, пишите.


Часть 1. Оксана Хаблак. Наши подходы к проектированию системы защиты информации
Часть 2. Александр Захаренков. Наши подходы к созданию системы защиты информации

1 514
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • сервис обмена информацииhttps://www.freepik.com/free-vector/sortation-systems-abstract-concept-illustration_12291385.htm#fromView=search&page=3&position=4&uuid=ed6088ff-8ba7-465d-a49d-a7dfdc167dde&query=avtomatization+information+technologies
    Сервис обмена данными с АСОИ Национального банка Республики Беларусь3 октября, 2025 - 16:20
  • Автоматизация процессов ИБhttps://www.freepik.com/free-vector/decentralized-application-abstract-concept-illustration-digital-application-blockchain-p2p-computer-network-web-app-multiple-users-cryptocurrency-open-source_10782923.htm#fromView=search&page=8&position=14&uuid=68dde15c-bc6c-412b-9272-af280d746e6b&query=+avtomatization+information+security
    Еще раз об автоматизации процессов информационной безопасности15 сентября, 2025 - 11:30
  • Техническая поддержка МультиТек Инжинирингhttps://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+support
    Создаем проактивную систему защиты информации5 сентября, 2025 - 11:35

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг 2017-2025
Link to: МультиТек Инжиниринг на семинаре «CyberSecurity Bank Education» Link to: МультиТек Инжиниринг на семинаре «CyberSecurity Bank Education» МультиТек Инжиниринг на семинаре «CyberSecurity...CyberSecurity Bank Education Link to: Компания R-Vision выпустила «Безопашкины сказки» Link to: Компания R-Vision выпустила «Безопашкины сказки» Безопашкины сказкиR-VisionКомпания R-Vision выпустила «Безопашкины ...
Прокрутить наверх Прокрутить наверх Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



1. ЧТО ТАКОЕ ФАЙЛЫ COOKIE?

Cookie являются текстовым файлом, сохраненным в браузере компьютера (мобильного устройства) пользователя интернет-сайта ООО «МультиТек Инжиниринг» (далее – сайт) при его посещении пользователем для отражения совершенных им действий. Этот файл позволяет не вводить заново или выбирать те же параметры при повторном посещении сайта, например, выбор языковой версии. (Подробнее о политике Cookie)

Целью обработки куки является обеспечение удобства пользователей сайта и повышение качества его функционирования.

Мы не передаем куки третьим лицам и не используем их для идентификации субъектов персональных данных.

2. НАСТРОЙКИ ФАЙЛОВ COOKIE НА САЙТЕ

Изменив настройки браузера, вы всегда можете запретить использование cookie. Такие изменения приведут к тому, что отдельные функции сайта станут для вас недоступными, а персональные настройки и параметры не будут сохраняться.
Настройки можно изменить в любой момент и запретить использование файлов.

При этом корректная работа сайта возможна только в случае использования функциональных куки. В случае их отключения может потребоваться совершать повторный выбор предпочтений куки.

Отключение статистических куки не позволяет определять предпочтения пользователей сайта, в том числе наиболее и наименее популярные страницы и принимать меры по совершенствованию работы сайта исходя из предпочтений пользователей.

3. ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации

Open Message Bar Open Message Bar Open Message Bar