Indeed Privileged
Access Manager

Контроль и управление доступом
привилегированных пользователей

Client 1
Client 1
Client 15
Client 2
Client 4
Client 5
Client 16
Client 7
Client 8
Client 1
Client 9
Client 10
Client 11
Client 12
Client 13
Client 15
Client 16
Client 1
Client 1
Client 15
Client 2
Client 4
Client 5
Client 16
Client 7
Client 8
Client 1
Client 9
Client 10
Client 11
Client 12
Client 13
Client 15
Client 16

Привилегированный доступ
требует особого внимания

Как Indeed PAM защищает привилегированный доступ

Контролируйте аутентификацию и авторизацию

Администратор PAM управляет правами привилегированного доступа к целевым ресурсам через единую консоль. Это упрощает выдачу доступа, подключение пользователей и мониторинг их действий.

Для сквозной аутентификации на целевом ресурсе администраторы могут использовать единую учетную запись, хранящуюся в защищенной базе. При этом пароль не разглашается, а в журнале событий фиксируется, кто именно получал доступ под этой учетной записью.

Можно выдавать разрешения с ограниченным сроком действия и предоставлять доступ по расписанию.

При необходимости можно запретить привилегированному пользователю вводить команды (SSH) и передавать файлы на ресурс (SSH, RDP).

Упростите контроль сессий
и расследование инцидентов ИБ

Соответствуйте политике Zero Trust

Zero Trust — политика нулевого доверия, предполагающая отсутствие доверия кому‑либо внутри сети и за ее пределами.
Принцип работы Indeed PAM и возможности решения позволяют управлять привилегированным доступом в соответствии с этой политикой.

Сделано в России

Российские компании уже используют
Indeed РАМ

«Мы выбирали систему PAM среди российских решений и остановили свой выбор на решении Indeed PAM от компании «Индид», как на самом оптимальном варианте в плане эффективности, удобства и бюджета. У этого вендора было самое лучшее предложение».

Игорь Соловьев

Директор департамента информационных систем и  сервисов Фонда «Сколково»

Подробнее

«Indeed PAM уже помог нам создать дополнительный уровень защиты внутри сети и за ее пределами. Это важный шаг для укрепления безопасности инфраструктуры и сбережения ценных активов. Indeed PAM – надежный инструмент, позволяющий эффективно контролировать доступ и отслеживать действия привилегированных пользователей в критичных системах».

Алексей Еферов

Директор по информационным технологиям ПАО «Аптечная сеть 36,6»

Подробнее

«С помощью экосистемы продуктов компании «Индид» мы усилили безопасность нашей компании, исключив использование уязвимых паролей нашими сотрудниками. Вместо привычных паролей, которые не всегда соответствовали требованиям безопасности и были сложны для запоминания, сегодня используется двухфакторная система аутентификации».

Владимир Щербинин

Генеральный директор ООО «ВК «Манжерок»

Подробнее

«Мы оценивали качество работы специалистов вендора в части настройки продукта для пилотного тестирования и в части реализации сложных технических задач по интеграции с компонентами нашей ИТ-инфраструктуры. Надо сказать, мы не разочаровались в выборе. В поддержку обращаемся часто, помогают оперативно. Компания «Индид» уделяет большое внимание развитию своих продуктов и регулярно выпускает новые версии. И главное – разработчики прислушиваются к нашим пожеланиям по развитию продукта».

Владимир Солонин

Директор по информационной безопасности «СДМ-Банка»

Подробнее

«Для нашей Группы Компаний важно, чтобы администраторы систем решали действительно значимые и ключевые задачи, исключая рутинные операции из своего ценного рабочего времени. К тому же централизованное управление подключениями к критичным серверам и приложениям гарантирует защиту от несанкционированного доступа злоумышленников с административными правами к корпоративным ИТ-ресурсам».

Сергей Путин

Директор по информационным технологиям ГК «Росводоканал»

Подробнее

«За время эксплуатации мы уже успели оценить удобство системы и, самое главное, что теперь привилегированный доступ не только защищен, но и находится под полным контролем. К логам сессий мы имеем доступ в любое время, и при необходимости можем оперативно расследовать инциденты».

Александр Лавров

Начальник службы безопасности «СТС Медиа»

Подробнее

«Планирование и четкая проработка политики предоставления привилегированного доступа дисциплинировала сотрудников, потому что PAM имеет в своей структуре компоненты для контроля действий сотрудников – администраторов системы. Теперь мы можем в любой момент самостоятельно расследовать любой инцидент, произошедший в информационной системе компании».

Николай Чуприн

Руководитель отдела информационных систем ГК ЕПК

Подробнее

Если нужны детали

Связаться с нами

Оставьте свои контактные данные, и наши эксперты расскажут, как предотвратить угрозы для кибербезопасности с помощью специализированных решений команды Индид

Технические характеристики

  • Windows Server 2016–2022
  • Любая ОС Linux, которая поддерживает Docker
  • Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ.
  • Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
  • СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
  • Любые системы с использованием bash и powershell коннекторов.
  • RDP
  • SSH, SCP, SFTP
  • Web-подключения
  • Telnet
  • MS SQL
  • PostgreSQL
  • RemoteApp («толстый» клиент)
  • Логин — пароль
  • Логин — SSH-ключи
  • Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ
  • Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
  • СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
  • Любые системы с использованием bash и powershell коннекторов
  • Microsoft SQL Server
  • PostgreSQL
  • MySQL
  • OracleDB
  • Active Directory
  • FreeIPA
  • ALD Pro
  • Open LDAP
  • Samba DC
  • РЕД АДМ
  • Пароль + TOTP (программный генератор)
  • Пароль + OTP, отправляемый на e-mail
  • Интеграция с MFA решениями по протоколу RADIUS
  • Текстовый лог
  • Видеозапись
  • Снимки экрана
  • SIEM (syslog, CEF, LEEF)
  • Mail (SMTP)
  • IdM
  • API

Обновления
Indeed PAM

  • Версия 3.3

    Открытие Web подключений к целевым ресурсам из UC в браузере (без использования RDS)

    Открытие RDP или SSH подключений к целевым ресурсам из UC в браузере

    Проксирование SQL сессий для MS SQL

    Информационная панель администратора (dashboard администратора)

    Открытие сессий без повторной аутентификации

    Гибкое управление доступом по дням недели

    Поддержка Ed25519 для SSH-ключей

    Автоматический выход из PAM

    Полная блокировка доступа в PAM

    Подробнее
  • Версия 3.2

    Аутентификация по SSH-ключам

    Возможность создавать внутренних пользователей

    Отслеживание неиспользуемых разрешений

    Расширенный поиск по сессиям

    Подробнее

Сценарии применения Indeed PAM

Часто задаваемые вопросы

Indeed PAM — это специализированный программный продукт, предназначенный для обеспечения информационной безопасности корпоративных цифровых ресурсов. Решение помогает управлять доступом привилегированных пользователей к ИТ-ресурсам компании.

Преимущества системы:

  • поддерживает отечественные ОС;
  • имеет внутренний каталог пользователя;
  • компонентов собственной разработки, без необходимости использовать импортное ПО;
  • прошла оценку соответствия в системе сертификации ФСТЭК России — соответствует четвертому уровню доверия.
pam-scheme

Privileged Access Management объединяет Privileged User Management (управление привилегированными аккаунтами и их ролями) и Password Management (хранение и ротация паролей привилегированных аккаунтов). Это позволяет организованно контролировать использование расширенных прав и снижать риски компрометации привилегированных учетных записей.

Кроме этого, PAM работает как СКДПУ (система контроля действий привилегированных пользователей). Она собирает данные о сессиях и передает их в другие ИБ-системы, например, SIEM — для анализа и корреляции событий безопасности. PAM не заменяет эти решения, но усиливает их за счет детальной информации о действиях пользователей: видеозаписи, снимки экрана и текстовые логи сессий.

Система контроля и управления доступом и действиями привилегированных пользователей востребована в следующих отраслях: финансы, телеком, промышленность, ритейл, госсектор, транспорт и здравоохранение.

Её используют:

  • для предотвращения несанкционированного доступа к критической инфраструктуре;
  • для снижения рисков инцидентов в сфере ИБ;
  • при проведении расследований и анализе инцидентов в сфере ИБ;
  • чтобы соответствовать обязательным стандартам и требованиям регуляторов.

Под контролем системы находятся:

  • учетные записи администраторов в Active Directory, Windows и Linux/Unix;
  • учетные записи для доступа к СУБД и сетевому оборудованию;
  • служебные учетные записи, используемые приложениями и скриптами через модуль AAPM.

Контроль обеспечивается через промежуточный сервер доступа (jump-сервер), который становится единой точкой входа для всех сессий.

Система собирает артефакты сессий (логи, видео, скриншоты). Эти данные могут передаваться в системы аналитики и SIEM.

Сотрудники службы ИБ также могут вручную отслеживать действия пользователей в реальном времени через веб-консоль и при необходимости принудительно прерывать сеансы.

Indeed PAM организует не только контроль, но и управление действиями администраторов ресурсов.

Доступ может быть временным, по расписанию или по запросу с обязательным одобрением сотрудника ИБ. Также можно запретить определенные команды в SSH-сессиях или заблокировать передачу файлов по протоколам RDP и SSH.

Пароли хранятся зашифрованными в защищённом репозитории и не выдаются пользователям в явном виде — система подставляет их автоматически при подключении к ресурсам. Имеется модуль AAPM, который обеспечивает безопасное использование паролей приложениями и скриптами.

Для повышения безопасности важных ресурсов предусмотрена регулярная автоматическая ротация паролей и SSH‑ключей по заданному расписанию, либо после каждого сеанса.

Администратор PAM может задать собственные правила генерации, чтобы пароли соответствовали корпоративным требованиям безопасности.

  • Вход только через PAM-сервис — прямое подключение к ресурсам исключено.
  • Скрытое использование паролей — пользователи не видят учетные данные привилегированных УЗ, система подставляет пароль автоматически при подключении.
  • Автоматизация управления доступом — минимизируется ручное вмешательство IT-специалистов: необходимые разрешения выдаются на основе политик, подстановка и ротация паролей происходят автоматически, что снижает риск ошибок и злоупотреблений.
  • Политика нулевого доверия — каждая попытка доступа проверяется независимо от предыдущих подключений.
  • Быстрое выявление угроз — при попытках использования запрещенных команд их исполнение блокируется, а администратор безопасности получает уведомление.

Да, для защиты учетных записей администраторов может использоваться двухфакторная аутентификация. Поддерживаются методы: пароль + TOTP, пароль + OTP на e-mail, а также интеграция с MFA-решениями по протоколу RADIUS.

Система собирает данные обо всех привилегированных профилях. Это помогает выявлять неучтенные (теневые) аккаунты и контролировать их активность. Если используется общий аккаунт, PAM фиксирует, кто именно получил к нему доступ. Она также отслеживает неиспользуемые разрешения (начиная с версии 3.2), что помогает своевременно выявлять и отзывать избыточные или забытые права доступа.

Обучаем, участвуем в мероприятиях

Смотреть все новости