«Мы выбирали систему PAM среди российских решений и остановили свой выбор на решении Indeed PAM от компании «Индид», как на самом оптимальном варианте в плане эффективности, удобства и бюджета. У этого вендора было самое лучшее предложение.»
Indeed Privileged
Access Manager
Контроль и управление доступом
привилегированных
пользователей
Привилегированный доступ
требует
особого
внимания
-
Часто пароли привилегированных учетных записей передаются в открытом виде
-
Учетные записи никак не защищены от компрометации. Администраторы не проходят строгую аутентификацию, а пароли не ротируются регулярно.
-
При расследовании инцидентов сотрудники собирают информацию вручную с локальных ресурсов. Это занимает много времени и, как следствие, увеличивает финансовые потери.
-
Как правило, администраторы используют обезличенные учетные записи. Определить, кто именно получил доступ к ресурсу, практически невозможно.
-
Привилегированные пользователи и ИТ-подрядчики обладают повышенными правами на целевых ресурсах. Их действия необходимо контролировать.
-
Привилегированные учетные записи создают под конкретные задачи или проекты, но после их завершения часто не удаляют. Забытые аккаунты становятся точкой входа для злоумышленников.
Как Indeed PAM защищает привилегированный доступ
-
01.
Система хранит пароли в зашифрованном виде, не раскрывая их пользователям. Она позволяет автоматически менять пароли по расписанию и выдавать разрешения на подключение без раскрытия паролей привилегированных учетных записей.
-
02.
Можно задать специальные правила, по которым будут генерироваться пароли. Это позволяет сделать пароли более сложными и защищенными.
-
03.
Пароли служебных учетных записей хранятся и используются в неявном виде с помощью Application-to-Application Password Manager (AAPM) и могут безопасно использоваться приложениями и скриптами.
-
04.
Гибкая настройка политик в Indeed PAM позволяет управлять привилегированным доступом в строгом соответствии с корпоративными требованиям к безопасности.
Упростите контроль сессий
и расследование инцидентов ИБ
-
Система собирает артефакты сессий (логи, видео, скриншоты, журналы событий). Фиксируются также дополнительные данные, которые могут помочь при расследовании. Кроме того, есть возможность интеграции с SIEM-системами.
-
Логи событий записываются в централизованное хранилище. Оно не зависит от работы локальных ресурсов, с которыми взаимодействует пользователь.
-
При необходимости можно ограничивать действия привилегированных пользователей, например задавать белые и черные списки команд или полностью запрещать пользователям ввод команд и передачу файлов на ресурсы.
-
Активные сессии можно просматривать и в случае инцидента сразу прерывать.
Соответствуйте политике Zero Trust
Zero Trust — политика нулевого доверия,
предполагающая отсутствие доверия кому‑либо внутри сети
и за ее пределами.
Принцип работы Indeed PAM и возможности решения
позволяют управлять привилегированным доступом
в соответствии с этой политикой.
-
01.
Действия пользователя и события непрерывно и безопасно записываются. Ввод команд и передачу данных можно ограничивать. В случае нештатных ситуаций администраторы РАМ получают уведомления.
-
02.
Все межсетевое взаимодействие компонентов PAM происходит по зашифрованным каналам связи для защиты данных от перехвата.
-
03.
Все пользователи и приложения обязательно проходят строгую двухфакторную аутентификацию перед получением доступа к ресурсам.
-
04.
При необходимости сеть разделяется на микросегменты, в каждом из которых можно настроить собственные правила доступа к ресурсам и приложениям. Права тонко настраиваются в зависимости от выполняемых задач.
Сделано в России
-
01.
Соответствует требованиям ГОСТ и ФСТЭК
-
02.
Интегрируется с ПО от российских вендоров
-
03.
Устанавливается на Linux любой версии
-
04.
Поддерживает каталоги FreeIPA, ALD Pro, OpenLDAP
Технические характеристики
Поддерживаемые платформы для развертывания
- Windows Server 2016–2022
- Любая ОС Linux, которая поддерживает Docker
Типы ресурсов, поддерживающие сервисное подключение
- Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ.
- Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
- СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
- Любые системы с использованием bash и powershell коннекторов.
Доступные типы пользовательских подключений
- RDP
- SSH, SCP, SFTP
- Web-подключения
- Telnet
- MS SQL
- PostgreSQL
- RemoteApp («толстый» клиент)
Поддерживаемые типы учетных данных
- Логин — пароль
- Логин — SSH-ключи
Поиск привилегированных учетных записей и управление паролями
- Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ
- Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
- СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
- Любые системы с использованием bash и powershell коннекторов
СУБД
- Microsoft SQL Server
- PostgreSQL
- MySQL
- OracleDB
Поддерживаемые каталоги пользователей
- Active Directory
- FreeIPA
- ALD Pro
- Open LDAP
- Samba DC
- РЕД АДМ
Технологии двухфакторной аутентификации
- Пароль + TOTP (программный генератор)
- Пароль + OTP, отправляемый на e-mail
- Интеграция с MFA решениями по протоколу RADIUS
Поддерживаемые типы записи сессий
- Текстовый лог
- Видеозапись
- Снимки экрана
Интеграция с компонентами инфраструктуры
- SIEM (syslog, CEF, LEEF)
- Mail (SMTP)
- IdM
- API
Обновления
Indeed PAM
-
Версия 3.3
Открытие Web подключений к целевым ресурсам из UC в браузере (без использования RDS)
Открытие RDP или SSH подключений к целевым ресурсам из UC в браузере
Проксирование SQL сессий для MS SQL
Информационная панель администратора (dashboard администратора)
Открытие сессий без повторной аутентификации
Гибкое управление доступом по дням недели
Поддержка Ed25519 для SSH-ключей
Автоматический выход из PAM
Полная блокировка доступа в PAM
Подробнее -
Версия 3.2
Аутентификация по SSH-ключам
Возможность создавать внутренних пользователей
Отслеживание неиспользуемых разрешений
Расширенный поиск по сессиям
Подробнее
Часто задаваемые вопросы
Что такое Indeed Privileged Access Manager (PAM)?
Indeed PAM — это специализированный программный
продукт, предназначенный для обеспечения информационной
безопасности корпоративных цифровых ресурсов.
Решение помогает управлять доступом привилегированных
пользователей к ИТ-ресурсам компании.
Преимущества системы:
- поддерживает отечественные ОС;
- имеет внутренний каталог пользователя;
- компонентов собственной разработки, без необходимости использовать импортное ПО;
- прошла оценку соответствия в системе сертификации ФСТЭК России.
Чем PAM-система отличается от PUM и других ИБ-решений?
Privileged Access
Management объединяет Privileged User Management (управление
привилегированными аккаунтами и их ролями)
и Password Management (хранение и ротация паролей
привилегированных аккаунтов). Это позволяет организованно
контролировать использование расширенных прав и снижать риски
компрометации привилегированных учетных записей.
Кроме этого, PAM работает как СКДПУ (система контроля действий
привилегированных пользователей). Она собирает данные
о сессиях и передает их в другие ИБ-системы,
например, SIEM — для анализа и корреляции событий
безопасности. PAM не заменяет эти решения, но усиливает
их за счет детальной информации о действиях
пользователей: видеозаписи, снимки экрана и текстовые логи
сессий.
Каким компаниям и зачем нужна PAM-система?
Система контроля и управления доступом и действиями
привилегированных пользователей востребована в следующих
отраслях: финансы, телеком, промышленность, ритейл, госсектор,
транспорт и здравоохранение.
Её используют:
- для предотвращения несанкционированного доступа к критической инфраструктуре;
- для снижения рисков инцидентов в сфере ИБ;
- при проведении расследований и анализе инцидентов в сфере ИБ;
- чтобы соответствовать обязательным стандартам и требованиям регуляторов.
Какие типы привилегированных пользователей контролирует Indeed PAM?
Под контролем системы находятся:
- учетные записи администраторов в Active Directory, Windows и Linux/Unix;
- учетные записи для доступа к СУБД и сетевому оборудованию;
- служебные учетные записи, используемые приложениями и скриптами через модуль AAPM.
Как контролируются сессии? Есть функция записи?
Контроль обеспечивается через промежуточный сервер доступа
(jump-сервер), который становится единой точкой входа для всех
сессий.
Система собирает артефакты сессий (логи, видео, скриншоты). Эти
данные могут передаваться в системы аналитики и SIEM.
Сотрудники службы ИБ также могут вручную отслеживать действия
пользователей в реальном времени через веб-консоль и при
необходимости принудительно прерывать сеансы.
Можно ли разрешать доступ по расписанию или по запросу?
Indeed PAM организует не только контроль,
но и управление действиями администраторов ресурсов.
Доступ может быть временным, по расписанию или
по запросу с обязательным одобрением сотрудника ИБ.
Также можно запретить определенные команды в SSH-сессиях или
заблокировать передачу файлов по протоколам RDP и SSH.
Предусмотрено ли хранение и ротация паролей?
Пароли хранятся зашифрованными в защищённом репозитории
и не выдаются пользователям в явном
виде — система подставляет их автоматически при
подключении к ресурсам. Имеется модуль AAPM, который
обеспечивает безопасное использование паролей приложениями
и скриптами.
Для повышения безопасности важных ресурсов предусмотрена
регулярная автоматическая ротация паролей и SSH-ключей
по заданному расписанию, либо после каждого сеанса.
Администратор PAM может задать собственные правила генерации,
чтобы пароли соответствовали корпоративным требованиям
безопасности.
Как Indeed PAM предотвращает несанкционированный доступ?
- Вход только через PAM-сервис — прямое подключение к ресурсам исключено.
- Скрытое использование паролей — пользователи не видят учетные данные привилегированных УЗ, система подставляет пароль автоматически при подключении.
- Автоматизация управления доступом — минимизируется ручное вмешательство IT-специалистов: необходимые разрешения выдаются на основе политик, подстановка и ротация паролей происходят автоматически, что снижает риск ошибок и злоупотреблений.
- Политика нулевого доверия — каждая попытка доступа проверяется независимо от предыдущих подключений.
- Быстрое выявление угроз — при попытках использования запрещенных команд их исполнение блокируется, а администратор безопасности получает уведомление.
Поддерживает ли Indeed PAM многофакторную аутентификацию?
Да, для защиты учетных записей администраторов может использоваться двухфакторная аутентификация. Поддерживаются методы: пароль + TOTP, пароль + OTP на e-mail, а также интеграция с MFA-решениями по протоколу RADIUS.
Есть функция обнаружения и контроля теневых учетных записей?
Система собирает данные обо всех привилегированных профилях. Это помогает выявлять неучтенные (теневые) аккаунты и контролировать их активность. Если используется общий аккаунт, PAM фиксирует, кто именно получил к нему доступ. Она также отслеживает неиспользуемые разрешения (начиная с версии 3.2), что помогает своевременно выявлять и отзывать избыточные или забытые права доступа.