Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Зачем тестировать сложные технические средства? Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных категорий киберугроз. Поэтому попытки изменения структуры или архитектуры […]

Подробнее

Подтверждена совместимость СУБД Jatoba с программным обеспечением Indeed PAM

Подтверждена совместимость СУБД Jatoba с программным обеспечением Indeed PAM Проведенное тестирование подтверждает корректность совместной работы системы управления базами данных Jatoba (продукт компании «Газинформсервис») и Indeed PAM (продукт компании […]

Подробнее
20.04.2021

Удаленная работа требует усиленной защиты

Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», рассказал читателям журнала Information Security о неочевидных угрозах информационной безопасности, возникающих в случае удаленной работы сотрудников компаний и предложил варианты их […]

Подробнее
25.02.2021

Статьи о технологиях для контроля действий привилегированных пользователей (части 1-2)

Нужен ли PAM для компаний? Контроль за действиями пользователей, имеющих привилегированный (административный) доступ к ИТ-системам компании, и защита от несанкционированного использования корпоративных данных — насущные проблемы современных организаций. […]

Подробнее

Выполнение требований PCI DSS V.3.2.1 по защите данных держателей платежных карт

На сегодняшний день тяжело представить себе жизнь без платежных карт. Они распространены повсеместно. Однако в процессе оплаты необходимо передать сервису проведения платежей (включая интернет-сервисы) личные данные, позволяющие осуществить […]

Подробнее

Интервью с начальником службы безопасности «СТС Медиа» о внедрении Indeed PAM

Александр Лавров, начальник службы безопасности «СТС Медиа», рассказал журналу Information Security о специфике обеспечения информационной безопасности в компаниях телерадиовещательной и телекоммуникационной отраслей, а также о тонкостях защиты периметра […]

Подробнее

Интервью с руководителем отдела информационных систем ЕПК о внедрении Indeed PAM

Журнал  Information Security опубликовал интервью с руководителем отдела информационных систем Группы компаний ЕПК – Николаем Чуприным об особенностях внедрения контроля привилегированных пользователей на промышленных предприятиях, а также о […]

Подробнее

Доступ к привилегированным учетным записям

Вопрос защиты данных, хранящихся в разных информационных системах организации, как никогда остро стоит перед службой информационной безопасности. Какие меры следует предпринять, чтобы не допускать утечки ценных сведений? Мнения […]

Подробнее

Как узнать для каких целей сотрудники используют привилегированные учетные записи?

Управление рисками – репутационными и финансовыми, — одна из важнейших задач бизнеса. Конфиденциальная информация и внутренние положения любой компании – объект повышенного внимания в промышленном шпионаже и конкурентной […]

Подробнее

Правильный вектор развития — управление паролями привилегированных пользователей.

Практически все бизнес-критичные сведения хранятся в различных информационных системах компании. Масштабирование бизнеса приводит к потребности частично или полностью делегировать административные обязанности подчиненным или расширять функционал сотрудников из числа […]

Подробнее