Статья о технологиях для контроля действий привилегированных пользователей (часть 3)

Зачем тестировать сложные технические средства?

Система защиты информации современной компании представляет собой комплекс технических средств, направленных на защиту от разных категорий киберугроз.

Поэтому попытки изменения структуры или архитектуры этой системы могут привести к кратковременной или продолжительной  потере защиты от определенных угроз. Решить эту проблему можно с помощью внедрения новой системы защиты или модернизации используемой. Этот процесс требует аккуратного и внимательного подхода.  Неустраненные конфликты разных технических средств могут привести к еще большему снижению общего уровня информационной безопасности организации.

Встраивание нового программного или аппаратного обеспечения в действующую ИТ-инфраструктуру всегда требует организации подготовительных работ. Хорошей практикой является тестирование нескольких продуктов одного класса с последующим составлением отчета о тестировании.

Как построить бизнес-процесс контроля действий привилегированных пользователей?

Любой продукт класса Privileged Access Management является лишь инструментом, требующим навыков корректного использования.

Для различных категорий сотрудников (руководителей подразделений, аудиторов или  внешних специалистов), обязанности которых подразумевают минимальные знания о работе с PAM-системой, рекомендуется выстроить четкий бизнес-процесс.

Каждое сложное техническое средство или комплекс технических средств, реализующих масштабную задачу, должны иметь пакет соответствующей документации о работе этого средства. Такая документация должна позволить полностью воспроизвести имеющуюся инсталляцию в случае серьезного сбоя.

Обзор PAM-технологий

Ярослав Голеусов, руководитель технологического консалтинга Компании «Индид», составил и опубликовал подробный и всесторонний обзор технологий РАМ, предназначенный для читателей с разными уровнями подготовки. Статьи были размещены на портале Safe-surf.ru*.

Цель публикации третьей части статьи — подробно описать процесс  грамотной интеграции программных комплексов PAM в ИТ-инфраструктуру компании.

В новой части статьи подробно рассмотрены следующие вопросы: 

  • Примеры возможных интеграций между PAM-средством и другими средствами защиты информации.
  • Организация корректного тестирования PAM-средства.
  • Рекомендации по построению бизнес-процесса контроля действий привилегированных пользователей.

* Интернет-портал создан при поддержке Центра реагирования на компьютерные инциденты в информационно-телекоммуникационных сетях органов государственной власти Российской Федерации (GOV-CERT.RU).

Смотрите также:

Читайте также