Контроль и управление доступом
привилегированных
пользователей
Часто пароли привилегированных учетных записей передаются в открытом виде по четвертому уровню доверия.
Учетные записи никак не защищены от компрометации. Администраторы не проходят строгую аутентификацию, а пароли не ротируются регулярно.
При расследовании инцидентов сотрудники собирают информацию вручную с локальных ресурсов. Это занимает много времени и, как следствие, увеличивает финансовые потери.
Как правило, администраторы используют обезличенные учетные записи. Определить, кто именно получил доступ к ресурсу, практически невозможно.
Привилегированные пользователи и ИТ-подрядчики обладают повышенными правами на целевых ресурсах. Их действия необходимо контролировать.
Система хранит пароли в зашифрованном виде, не раскрывая их пользователям. Она позволяет автоматически менять пароли по расписанию и выдавать разрешения на подключение без раскрытия паролей привилегированных учетных записей.
Можно задать специальные правила, по которым будут генерироваться пароли. Это позволяет сделать пароли более сложными и защищенными.
Пароли служебных учетных записей хранятся и используются в неявном виде с помощью Application-to-Application Password Manager (AAPM) и могут безопасно использоваться приложениями и скриптами.
Гибкая настройка политик в Indeed PAM позволяет управлять привилегированным доступом в строгом соответствии с корпоративными требованиям к безопасности.
Система собирает артефакты сессий (логи, видео, скриншоты, журналы событий). Фиксируются также дополнительные данные, которые могут помочь при расследовании. Кроме того, есть возможность интеграции с SIEM-системами.
Логи событий записываются в централизованное хранилище. Оно не зависит от работы локальных ресурсов, с которыми взаимодействует пользователь.
При необходимости можно ограничивать действия привилегированных пользователей, например задавать белые и черные списки команд или полностью запрещать пользователям ввод команд и передачу файлов на ресурсы.
Активные сессии можно просматривать и в случае инцидента сразу прерывать.
Zero Trust — политика нулевого доверия,
предполагающая отсутствие доверия кому‑либо внутри сети
и за ее пределами.
Принцип работы Indeed PAM и возможности решения
позволяют управлять привилегированным доступом
в соответствии с этой политикой.
Действия пользователя и события непрерывно и безопасно записываются. Ввод команд и передачу данных можно ограничивать. В случае нештатных ситуаций администраторы РАМ получают уведомления.
Все межсетевое взаимодействие компонентов PAM происходит по зашифрованным каналам связи для защиты данных от перехвата.
Все пользователи и приложения обязательно проходят строгую двухфакторную аутентификацию перед получением доступа к ресурсам.
При необходимости сеть разделяется на микросегменты, в каждом из которых можно настроить собственные правила доступа к ресурсам и приложениям. Права тонко настраиваются в зависимости от выполняемых задач.
Соответствует требованиям ГОСТ и ФСТЭК (сертифицирован по четвертому уровню доверия)
Интегрируется с ПО от российских вендоров
Устанавливается на Linux любой версии
Поддерживает каталоги FreeIPA, ALD Pro, OpenLDAP
Открытие Web подключений к целевым ресурсам из UC в браузере (без использования RDS)
Открытие RDP или SSH подключений к целевым ресурсам из UC в браузере
Проксирование SQL сессий для MS SQL
Информационная панель администратора (dashboard администратора)
Открытие сессий без повторной аутентификации
Гибкое управление доступом по дням недели
Поддержка Ed25519 для SSH-ключей
Автоматический выход из PAM
Полная блокировка доступа в PAM
ПодробнееАутентификация по SSH-ключам
Возможность создавать внутренних пользователей
Отслеживание неиспользуемых разрешений
Расширенный поиск по сессиям
Подробнее
Indeed PAM — это специализированный программный
продукт, предназначенный для обеспечения информационной
безопасности корпоративных цифровых ресурсов.
Решение помогает управлять доступом привилегированных
пользователей к ИТ-ресурсам компании.
Преимущества системы:
Privileged Access
Management объединяет Privileged User Management (управление
привилегированными аккаунтами и их ролями)
и Password Management (хранение и ротация паролей
привилегированных аккаунтов). Это позволяет организованно
контролировать использование расширенных прав и снижать риски
компрометации привилегированных учетных записей.
Кроме этого, PAM работает как СКДПУ (система контроля действий
привилегированных пользователей). Она собирает данные
о сессиях и передает их в другие ИБ-системы,
например, SIEM — для анализа и корреляции событий
безопасности. PAM не заменяет эти решения, но усиливает
их за счет детальной информации о действиях
пользователей: видеозаписи, снимки экрана и текстовые логи
сессий.
Система контроля и управления доступом и действиями
привилегированных пользователей востребована в следующих
отраслях: финансы, телеком, промышленность, ритейл, госсектор,
транспорт и здравоохранение.
Её используют:
Под контролем системы находятся:
Контроль обеспечивается через промежуточный сервер доступа
(jump-сервер), который становится единой точкой входа для всех
сессий.
Система собирает артефакты сессий (логи, видео, скриншоты). Эти
данные могут передаваться в системы аналитики и SIEM.
Сотрудники службы ИБ также могут вручную отслеживать действия
пользователей в реальном времени через веб-консоль и при
необходимости принудительно прерывать сеансы.
Indeed PAM организует не только контроль,
но и управление действиями администраторов ресурсов.
Доступ может быть временным, по расписанию или
по запросу с обязательным одобрением сотрудника ИБ.
Также можно запретить определенные команды в SSH-сессиях или
заблокировать передачу файлов по протоколам RDP и SSH.
Пароли хранятся зашифрованными в защищённом репозитории
и не выдаются пользователям в явном
виде — система подставляет их автоматически при
подключении к ресурсам. Имеется модуль AAPM, который
обеспечивает безопасное использование паролей приложениями
и скриптами.
Для повышения безопасности важных ресурсов предусмотрена
регулярная автоматическая ротация паролей и SSH‑ключей
по заданному расписанию, либо после каждого сеанса.
Администратор PAM может задать собственные правила генерации,
чтобы пароли соответствовали корпоративным требованиям
безопасности.
Да, для защиты учетных записей администраторов может использоваться двухфакторная аутентификация. Поддерживаются методы: пароль + TOTP, пароль + OTP на e-mail, а также интеграция с MFA-решениями по протоколу RADIUS.
Система собирает данные обо всех привилегированных профилях. Это помогает выявлять неучтенные (теневые) аккаунты и контролировать их активность. Если используется общий аккаунт, PAM фиксирует, кто именно получил к нему доступ. Она также отслеживает неиспользуемые разрешения (начиная с версии 3.2), что помогает своевременно выявлять и отзывать избыточные или забытые права доступа.