Indeed Privileged
Access Manager

Контроль и управление доступом
привилегированных пользователей

Client 1
Client 1
Client 8
Client 15
Client 1
Client 2
Client 13
Client 1
Client 10
Client 5
Client 7
Client 11
Client 1
Client 4
Client 9
Client 12
Client 15
Client 16
Client 1
Client 1
Client 8
Client 15
Client 1
Client 2
Client 13
Client 1
Client 10
Client 5
Client 7
Client 11
Client 1
Client 4
Client 9
Client 12
Client 15
Client 16

Привилегированный доступ
требует особого внимания

  • Часто пароли привилегированных учетных записей передаются в открытом виде

  • Учетные записи никак не защищены от компрометации. Администраторы не проходят строгую аутентификацию, а пароли не ротируются регулярно.

  • При расследовании инцидентов сотрудники собирают информацию вручную с локальных ресурсов. Это занимает много времени и, как следствие, увеличивает финансовые потери.

  • Как правило, администраторы используют обезличенные учетные записи. Определить, кто именно получил доступ к ресурсу, практически невозможно.

  • Привилегированные пользователи и ИТ-подрядчики обладают повышенными правами на целевых ресурсах. Их действия необходимо контролировать.

  • Привилегированные учетные записи создают под конкретные задачи или проекты, но после их завершения часто не удаляют. Забытые аккаунты становятся точкой входа для злоумышленников.

Как Indeed PAM защищает привилегированный доступ

  • 01.

    Система хранит пароли в зашифрованном виде, не раскрывая их пользователям. Она позволяет автоматически менять пароли по расписанию и выдавать разрешения на подключение без раскрытия паролей привилегированных учетных записей.

  • 02.

    Можно задать специальные правила, по которым будут генерироваться пароли. Это позволяет сделать пароли более сложными и защищенными.

  • 03.

    Пароли служебных учетных записей хранятся и используются в неявном виде с помощью Application-to-Application Password Manager (AAPM) и могут безопасно использоваться приложениями и скриптами.

  • 04.

    Гибкая настройка политик в Indeed PAM позволяет управлять привилегированным доступом в строгом соответствии с корпоративными требованиям к безопасности.

Контролируйте аутентификацию и авторизацию

Администратор PAM управляет правами привилегированного доступа к целевым ресурсам через единую консоль. Это упрощает выдачу доступа, подключение пользователей и мониторинг их действий.

Для сквозной аутентификации на целевом ресурсе администраторы могут использовать единую учетную запись, хранящуюся в защищенной базе. При этом пароль не разглашается, а в журнале событий фиксируется, кто именно получал доступ под этой учетной записью.

Можно выдавать разрешения с ограниченным сроком действия и предоставлять доступ по расписанию.

При необходимости можно запретить привилегированному пользователю вводить команды (SSH) и передавать файлы на ресурс (SSH, RDP).

Упростите контроль сессий
и расследование инцидентов ИБ

  • Система собирает артефакты сессий (логи, видео, скриншоты, журналы событий). Фиксируются также дополнительные данные, которые могут помочь при расследовании. Кроме того, есть возможность интеграции с SIEM-системами.

  • Логи событий записываются в централизованное хранилище. Оно не зависит от работы локальных ресурсов, с которыми взаимодействует пользователь.

  • При необходимости можно ограничивать действия привилегированных пользователей, например задавать белые и черные списки команд или полностью запрещать пользователям ввод команд и передачу файлов на ресурсы.

  • Активные сессии можно просматривать и в случае инцидента сразу прерывать.

Соответствуйте политике Zero Trust

Zero Trust — политика нулевого доверия, предполагающая отсутствие доверия кому‑либо внутри сети и за ее пределами.
Принцип работы Indeed PAM и возможности решения позволяют управлять привилегированным доступом в соответствии с этой политикой.

  • 01.

    Действия пользователя и события непрерывно и безопасно записываются. Ввод команд и передачу данных можно ограничивать. В случае нештатных ситуаций администраторы РАМ получают уведомления.

  • 02.

    Все межсетевое взаимодействие компонентов PAM происходит по зашифрованным каналам связи для защиты данных от перехвата.

  • 03.

    Все пользователи и приложения обязательно проходят строгую двухфакторную аутентификацию перед получением доступа к ресурсам.

  • 04.

    При необходимости сеть разделяется на микросегменты, в каждом из которых можно настроить собственные правила доступа к ресурсам и приложениям. Права тонко настраиваются в зависимости от выполняемых задач.

Сделано в России

  • 01.

    Соответствует требованиям ГОСТ и ФСТЭК

  • 02.

    Интегрируется с ПО от российских вендоров

  • 03.

    Устанавливается на Linux любой версии

  • 04.

    Поддерживает каталоги FreeIPA, ALD Pro, OpenLDAP

Российские компании уже используют
Indeed РАМ

«Мы выбирали систему PAM среди российских решений и остановили свой выбор на решении Indeed PAM от компании «Индид», как на самом оптимальном варианте в плане эффективности, удобства и бюджета. У этого вендора было самое лучшее предложение.»
Игорь Соловьев

Директор департамента информационных систем и сервисов Фонда «Сколково»

Подробнее
«Indeed PAM уже помог нам создать дополнительный уровень защиты внутри сети и за ее пределами. Это важный шаг для укрепления безопасности инфраструктуры и сбережения ценных активов. Indeed PAM – надежный инструмент, позволяющий эффективно контролировать доступ и отслеживать действия привилегированных пользователей в критичных системах.»
Алексей Еферов

Директор по информационным технологиям ПАО «Аптечная сеть 36,6»

Подробнее
«С помощью экосистемы продуктов компании «Индид» мы усилили безопасность нашей компании, исключив использование уязвимых паролей нашими сотрудниками. Вместо привычных паролей, которые не всегда соответствовали требованиям безопасности и были сложны для запоминания, сегодня используется двухфакторная система аутентификации.»
Владимир Щербинин

Генеральный директор ООО «ВК «Манжерок»

Подробнее
«Мы оценивали качество работы специалистов вендора в части настройки продукта для пилотного тестирования и в части реализации сложных технических задач по интеграции с компонентами нашей ИТ-инфраструктуры. Надо сказать, мы не разочаровались в выборе. В поддержку обращаемся часто, помогают оперативно. Компания «Индид» уделяет большое внимание развитию своих продуктов и регулярно выпускает новые версии. И главное – разработчики прислушиваются к нашим пожеланиям по развитию продукта.»
Владимир Солонин

Директор по информационной безопасности «СДМ-Банка»

Подробнее
«Для нашей Группы Компаний важно, чтобы администраторы систем решали действительно значимые и ключевые задачи, исключая рутинные операции из своего ценного рабочего времени. К тому же централизованное управление подключениями к критичным серверам и приложениям гарантирует защиту от несанкционированного доступа злоумышленников с административными правами к корпоративным ИТ-ресурсам.»
Сергей Путин

Директор по информационным технологиям ГК «Росводоканал»

Подробнее
«За время эксплуатации мы уже успели оценить удобство системы и, самое главное, что теперь привилегированный доступ не только защищен, но и находится под полным контролем. К логам сессий мы имеем доступ в любое время, и при необходимости можем оперативно расследовать инциденты.»
Александр Лавров

Начальник службы безопасности «СТС Медиа»

Подробнее
«Планирование и четкая проработка политики предоставления привилегированного доступа дисциплинировала сотрудников, потому что PAM имеет в своей структуре компоненты для контроля действий сотрудников – администраторов системы. Теперь мы можем в любой момент самостоятельно расследовать любой инцидент, произошедший в информационной системе компании.»
Николай Чуприн

Руководитель отдела информационных систем ГК ЕПК

Подробнее

Если нужны детали

Связаться с нами

Оставьте свои контактные данные, и наши эксперты расскажут, как предотвратить угрозы для кибербезопасности с помощью специализированных решений команды Индид

Технические характеристики

Поддерживаемые платформы для развертывания
  • Windows Server 2016–2022
  • Любая ОС Linux, которая поддерживает Docker
Типы ресурсов, поддерживающие сервисное подключение
  • Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ.
  • Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
  • СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
  • Любые системы с использованием bash и powershell коннекторов.
Доступные типы пользовательских подключений
  • RDP
  • SSH, SCP, SFTP
  • Web-подключения
  • Telnet
  • MS SQL
  • PostgreSQL
  • RemoteApp («толстый» клиент)
Поддерживаемые типы учетных данных
  • Логин — пароль
  • Логин — SSH-ключи
Поиск привилегированных учетных записей и управление паролями
  • Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ
  • Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
  • СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
  • Любые системы с использованием bash и powershell коннекторов
СУБД
  • Microsoft SQL Server
  • PostgreSQL
  • MySQL
  • OracleDB
Поддерживаемые каталоги пользователей
  • Active Directory
  • FreeIPA
  • ALD Pro
  • Open LDAP
  • Samba DC
  • РЕД АДМ
Технологии двухфакторной аутентификации
  • Пароль + TOTP (программный генератор)
  • Пароль + OTP, отправляемый на e-mail
  • Интеграция с MFA решениями по протоколу RADIUS
Поддерживаемые типы записи сессий
  • Текстовый лог
  • Видеозапись
  • Снимки экрана
Интеграция с компонентами инфраструктуры
  • SIEM (syslog, CEF, LEEF)
  • Mail (SMTP)
  • IdM
  • API

Обновления
Indeed PAM

  • Версия 3.3

    Открытие Web подключений к целевым ресурсам из UC в браузере (без использования RDS)

    Открытие RDP или SSH подключений к целевым ресурсам из UC в браузере

    Проксирование SQL сессий для MS SQL

    Информационная панель администратора (dashboard администратора)

    Открытие сессий без повторной аутентификации

    Гибкое управление доступом по дням недели

    Поддержка Ed25519 для SSH-ключей

    Автоматический выход из PAM

    Полная блокировка доступа в PAM

    Подробнее
  • Версия 3.2

    Аутентификация по SSH-ключам

    Возможность создавать внутренних пользователей

    Отслеживание неиспользуемых разрешений

    Расширенный поиск по сессиям

    Подробнее

Сценарии применения Indeed PAM

  • Защита цепочки поставок

  • Защита паролей привилегированных учетных записей

  • Удаленный доступ администраторов к корпоративным ресурсам

  • Запись действий и расследование инцидентов

Часто задаваемые вопросы

Что такое Indeed Privileged Access Manager (PAM)?

Indeed PAM — это специализированный программный продукт, предназначенный для обеспечения информационной безопасности корпоративных цифровых ресурсов. Решение помогает управлять доступом привилегированных пользователей к ИТ-ресурсам компании.

Преимущества системы:

  • поддерживает отечественные ОС;
  • имеет внутренний каталог пользователя;
  • компонентов собственной разработки, без необходимости использовать импортное ПО;
  • прошла оценку соответствия в системе сертификации ФСТЭК России.
pam-scheme
Чем PAM-система отличается от PUM и других ИБ-решений?

Privileged Access Management объединяет Privileged User Management (управление привилегированными аккаунтами и их ролями) и Password Management (хранение и ротация паролей привилегированных аккаунтов). Это позволяет организованно контролировать использование расширенных прав и снижать риски компрометации привилегированных учетных записей.

Кроме этого, PAM работает как СКДПУ (система контроля действий привилегированных пользователей). Она собирает данные о сессиях и передает их в другие ИБ-системы, например, SIEM — для анализа и корреляции событий безопасности. PAM не заменяет эти решения, но усиливает их за счет детальной информации о действиях пользователей: видеозаписи, снимки экрана и текстовые логи сессий.

Каким компаниям и зачем нужна PAM-система?

Система контроля и управления доступом и действиями привилегированных пользователей востребована в следующих отраслях: финансы, телеком, промышленность, ритейл, госсектор, транспорт и здравоохранение.

Её используют:

  • для предотвращения несанкционированного доступа к критической инфраструктуре;
  • для снижения рисков инцидентов в сфере ИБ;
  • при проведении расследований и анализе инцидентов в сфере ИБ;
  • чтобы соответствовать обязательным стандартам и требованиям регуляторов.
Какие типы привилегированных пользователей контролирует Indeed PAM?

Под контролем системы находятся:

  • учетные записи администраторов в Active Directory, Windows и Linux/Unix;
  • учетные записи для доступа к СУБД и сетевому оборудованию;
  • служебные учетные записи, используемые приложениями и скриптами через модуль AAPM.
Как контролируются сессии? Есть функция записи?

Контроль обеспечивается через промежуточный сервер доступа (jump-сервер), который становится единой точкой входа для всех сессий.

Система собирает артефакты сессий (логи, видео, скриншоты). Эти данные могут передаваться в системы аналитики и SIEM.

Сотрудники службы ИБ также могут вручную отслеживать действия пользователей в реальном времени через веб-консоль и при необходимости принудительно прерывать сеансы.

Можно ли разрешать доступ по расписанию или по запросу?

Indeed PAM организует не только контроль, но и управление действиями администраторов ресурсов.

Доступ может быть временным, по расписанию или по запросу с обязательным одобрением сотрудника ИБ. Также можно запретить определенные команды в SSH-сессиях или заблокировать передачу файлов по протоколам RDP и SSH.

Предусмотрено ли хранение и ротация паролей?

Пароли хранятся зашифрованными в защищённом репозитории и не выдаются пользователям в явном виде — система подставляет их автоматически при подключении к ресурсам. Имеется модуль AAPM, который обеспечивает безопасное использование паролей приложениями и скриптами.

Для повышения безопасности важных ресурсов предусмотрена регулярная автоматическая ротация паролей и SSH-ключей по заданному расписанию, либо после каждого сеанса.

Администратор PAM может задать собственные правила генерации, чтобы пароли соответствовали корпоративным требованиям безопасности.

Как Indeed PAM предотвращает несанкционированный доступ?
  • Вход только через PAM-сервис — прямое подключение к ресурсам исключено.
  • Скрытое использование паролей — пользователи не видят учетные данные привилегированных УЗ, система подставляет пароль автоматически при подключении.
  • Автоматизация управления доступом — минимизируется ручное вмешательство IT-специалистов: необходимые разрешения выдаются на основе политик, подстановка и ротация паролей происходят автоматически, что снижает риск ошибок и злоупотреблений.
  • Политика нулевого доверия — каждая попытка доступа проверяется независимо от предыдущих подключений.
  • Быстрое выявление угроз — при попытках использования запрещенных команд их исполнение блокируется, а администратор безопасности получает уведомление.
Поддерживает ли Indeed PAM многофакторную аутентификацию?

Да, для защиты учетных записей администраторов может использоваться двухфакторная аутентификация. Поддерживаются методы: пароль + TOTP, пароль + OTP на e-mail, а также интеграция с MFA-решениями по протоколу RADIUS.

Есть функция обнаружения и контроля теневых учетных записей?

Система собирает данные обо всех привилегированных профилях. Это помогает выявлять неучтенные (теневые) аккаунты и контролировать их активность. Если используется общий аккаунт, PAM фиксирует, кто именно получил к нему доступ. Она также отслеживает неиспользуемые разрешения (начиная с версии 3.2), что помогает своевременно выявлять и отзывать избыточные или забытые права доступа.

Обучаем, участвуем в мероприятиях

Смотреть все новости
  • От идеи к бизнесу: почему стартапам сегодня нужно больше, чем инвестиции

    Технологическая стартап-среда меняется. Что важнее инвестиций и как идеи превращаются в бизнес — в разговоре с Алексеем Барановым, генеральным директором Индид.

  • Вебинар Indeed PAM × Dynamic Directory: Как усилить контроль доступа и упростить администрирование

    Публикуем запись совместного вебинара с компанией РОСА, о том, как обеспечить устойчивую работу системы защиты привилегированного доступа Indeed PAM и службы каталогов Dynamic Directory на базе импортонезависимой инфраструктуры.

  • Индид расширила возможности облачного сервиса Indeed MFA

    Компания «Индид» представила обновление облачного сервиса многофакторной аутентификации Indeed MFA. Среди ключевых изменений — гибкое управление правилами предварительной аутентификации, расширенная поддержка RADIUS-атрибутов, улучшенный контроль синхронизации каталога пользователей и возможность назначения приоритетного токена.

  • От обязательной меры к риск-ориентированной модели: эксперты Айдентити Клуба о будущем МФА

    26 февраля в Москве состоялась очередная встреча Айдентити Клуба, организованная при поддержке компании «Индид», российского разработчика решений в области защиты идентификационных данных. Участники обсудили практические кейсы внедрения многофакторной аутентификации (МФА) и затронули вопросы зрелости российских решений в области Identity Security.

  • EvaTeam интегрировала решения «Индид» для защиты своих продуктов

    Компании Индид и EvaTeam объявляют об успешном тестировании на совместимость системы многофакторной аутентификации Indeed Access Manager (Indeed AM) и программных продуктов EvaTeam для управления проектами, задачами, знаниями и услугами. Комплексное применение отечественных решений Indeed AM в продуктах EvaTeam позволяет компаниям, автоматизирующим бизнес-процессы и командную работу, обеспечить надежный и контролируемый доступ к критически важным данным за счет применения механизмов многофакторной аутентификации.

  • BearPass и «Группа Астра» расширяют сотрудничество для импортонезависимого управления доступами

    Компания BearPass (входит в Группу «Индид»), российский разработчик корпоративного менеджера паролей, и «Группа Астра» объявляют об углублении технологического сотрудничества. Его ключевая цель – предоставить заказчикам современные, надежные и полностью импортонезависимые решения для защиты учетных данных и доступа к ИТ-ресурсам.

  • Вебинар Indeed CM 7.2: поддержка отечественных УЦ, служб каталогов и другие обновления

    10 февраля приглашаем вас на онлайн-презентацию новой версии Indeed CM, которая помогает российским организациям выстроить надежную PKI-инфраструктуру и соответствовать требованиям регуляторов.

Смотреть все новости