Мы выбирали систему PAM среди российских решений и остановили свой выбор на решении Indeed PAM от компании «Индид», как на самом оптимальном варианте в плане эффективности, удобства и бюджета. У этого вендора было самое лучшее предложение.
Защита паролей привилегированных
учетных записей
Решение на основе Indeed PAM исключает несанкционированный административный доступ к IT-системам компании. Получите описание решения и примеры сценариев применения.




Indeed PAM: защита привилегированных учетных записей
Привилегированные учетные записи дают доступ к критичным системам и данным компании: серверам, сетевому оборудованию, базам данных, приложениям, службам и средствам автоматизации. Если такие учетные записи используются напрямую, организация быстро теряет контроль над тем, кто именно подключался, какие действия выполнял и как распространялись пароли и ключи.
Indeed PAM переводит работу с привилегированными учетными записями в контролируемый контур. Доступ предоставляется по правилам, действия фиксируются, учетные данные хранятся в защищенном виде, а их жизненный цикл становится прозрачным и управляемым.
Indeed PAM переводит работу с привилегированными учетными записями в контролируемый контур. Доступ предоставляется по правилам, действия фиксируются, учетные данные хранятся в защищенном виде, а их жизненный цикл становится прозрачным и управляемым.
Контролируемый доступ к привилегированным УЗ для управления и администрирования инфраструктурой
Indeed PAM выстраивает контролируемый маршрут доступа к привилегированным учетным записям. Администратор или подрядчик подключается к целевому ресурсу не напрямую, а через PAM-систему, которая проверяет права, применяет ограничения и подставляет учетные данные только в момент открытия сессии. Пользователь при этом не знает пароль и не может использовать его в обход установленных правил.
Доступ можно настроить максимально точно: кто именно может подключаться, к каким ресурсам, в какое время, с какого сегмента сети и от имени какой учетной записи. Это особенно важно для инфраструктуры, где одни и те же привилегированные учетные записи используются несколькими администраторами, сменами или внешними подрядчиками.
Indeed PAM поддерживает разные сценарии работы: использование управляемой учетной записи из хранилища PAM, ввод собственных учетных данных пользователем перед открытием сессии, а при необходимости и контролируемый просмотр реквизитов доступа по выданному разрешению. За счет этого организация получает гибкость без потери контроля.
Примеры использования:
Доступ можно настроить максимально точно: кто именно может подключаться, к каким ресурсам, в какое время, с какого сегмента сети и от имени какой учетной записи. Это особенно важно для инфраструктуры, где одни и те же привилегированные учетные записи используются несколькими администраторами, сменами или внешними подрядчиками.
Indeed PAM поддерживает разные сценарии работы: использование управляемой учетной записи из хранилища PAM, ввод собственных учетных данных пользователем перед открытием сессии, а при необходимости и контролируемый просмотр реквизитов доступа по выданному разрешению. За счет этого организация получает гибкость без потери контроля.
Примеры использования:
- Администратор Windows-платформы получает доступ к группе серверов по расписанию и подключается под локальной учетной записью Administrator, не зная ее пароля.
- Подрядчику выдается временный доступ к одному ресурсу на 4 часа только из корпоративной сети, после чего разрешение автоматически перестает действовать.
- Инженер ИБ разрешает пользователю работать с собственной учетной записью, которую тот вводит сам при открытии сессии, но само подключение и все действия все равно проходят через PAM.
Контроль использования привилегированных УЗ: предоставление доступа, логирование, запись действий
Недостаточно просто выдать доступ к привилегированной учетной записи. Критично понимать, что именно с этим доступом происходило: кто подключался, когда началась и завершилась сессия, какие команды выполнялись, какие файлы передавались, был ли запрос на просмотр учетных данных и чем он закончился.
Indeed PAM фиксирует жизненный цикл использования привилегированных учетных записей от момента выдачи разрешения до завершения работы. Система ведет журнал событий, сохраняет данные о подключениях и поддерживает запись сессий. Это позволяет не только расследовать инциденты постфактум, но и оперативно реагировать на подозрительные действия.
Такой подход особенно востребован в организациях, где доступ к критичным системам разделен между несколькими командами: эксплуатацией, ИБ, подрядчиками, DevOps и администраторами приложений. Вместо разрозненных журналов компания получает единый источник информации по привилегированным действиям.
Примеры использования:
Indeed PAM фиксирует жизненный цикл использования привилегированных учетных записей от момента выдачи разрешения до завершения работы. Система ведет журнал событий, сохраняет данные о подключениях и поддерживает запись сессий. Это позволяет не только расследовать инциденты постфактум, но и оперативно реагировать на подозрительные действия.
Такой подход особенно востребован в организациях, где доступ к критичным системам разделен между несколькими командами: эксплуатацией, ИБ, подрядчиками, DevOps и администраторами приложений. Вместо разрозненных журналов компания получает единый источник информации по привилегированным действиям.
Примеры использования:
- Сотрудник подключился к серверу базы данных под привилегированной учетной записью. В Indeed PAM сохраняются сведения о том, кто инициировал сессию, когда она началась, сколько длилась и какие действия выполнялись.
- Пользователь запросил просмотр пароля от учетной записи. Запрос и его подтверждение фиксируются в журнале, поэтому служба ИБ видит не только факт просмотра, но и контекст операции.
- При подозрительной активности администратор безопасности может быстро поднять историю сессии и использовать ее для анализа инцидента.
Безопасное использование привилегированных УЗ в средствах автоматизации (AAPM)
Привилегированные учетные данные нужны не только людям, но и приложениям, сервисам, скриптам и средствам автоматизации. Именно такие секреты часто оказываются в конфигурационных файлах, переменных окружения, скриптах развертывания и CI/CD-конвейерах, где их сложнее контролировать и легче потерять.
Indeed PAM решает эту задачу с помощью AAPM: приложения и автоматизированные процессы получают пароль или SSH-ключ только в момент выполнения задачи, не сохраняя секреты локально и не встраивая их в код. Это снижает риск утечки и позволяет централизованно управлять доступом к учетным данным, которые используются машинными процессами.
Решение также поддерживает интеграцию с Ansible, что позволяет безопасно встроить работу с привилегированными учетными данными в существующие процессы автоматизации без отказа от привычных инструментов.
Примеры использования:
Indeed PAM решает эту задачу с помощью AAPM: приложения и автоматизированные процессы получают пароль или SSH-ключ только в момент выполнения задачи, не сохраняя секреты локально и не встраивая их в код. Это снижает риск утечки и позволяет централизованно управлять доступом к учетным данным, которые используются машинными процессами.
Решение также поддерживает интеграцию с Ansible, что позволяет безопасно встроить работу с привилегированными учетными данными в существующие процессы автоматизации без отказа от привычных инструментов.
Примеры использования:
- Скрипт резервного копирования получает пароль к учетной записи СУБД из Indeed PAM непосредственно перед запуском задания.
- Внутреннее приложение запрашивает SSH-ключ для подключения к Linux-серверу только на время выполнения операции, не храня его в локальной конфигурации.
- Команда DevOps использует интеграцию с Ansible, чтобы исключить хранение привилегированных секретов в плейбуках и сопутствующих файлах.
Автоматическое выявление привилегированных УЗ и взятие их под контроль
Одна из самых сложных задач в крупных инфраструктурах — не просто управлять известными привилегированными учетными записями, а сначала их обнаружить. Локальные администраторы на серверах, сервисные учетные записи, доменные учетные записи с повышенными правами и доступы, созданные «на время», нередко существуют вне видимого периметра ИБ.
Indeed PAM помогает автоматически выявлять привилегированные учетные записи на ресурсах и в доменах, добавлять их в единый контур управления и дальше работать с ними по стандартным правилам безопасности. После этого для найденных учетных записей можно назначать разрешения, применять политики, проверять состояние, хранить и обновлять пароли или ключи уже централизованно.
Это особенно ценно при инвентаризации инфраструктуры, в проектах импортозамещения, консолидации филиалов и аудите унаследованных систем, где реальная картина привилегированного доступа часто отличается от формально описанной.
Примеры использования
Indeed PAM помогает автоматически выявлять привилегированные учетные записи на ресурсах и в доменах, добавлять их в единый контур управления и дальше работать с ними по стандартным правилам безопасности. После этого для найденных учетных записей можно назначать разрешения, применять политики, проверять состояние, хранить и обновлять пароли или ключи уже централизованно.
Это особенно ценно при инвентаризации инфраструктуры, в проектах импортозамещения, консолидации филиалов и аудите унаследованных систем, где реальная картина привилегированного доступа часто отличается от формально описанной.
Примеры использования
- После подключения нового сегмента инфраструктуры Indeed PAM выявляет локальные привилегированные учетные записи на Windows- и Linux-ресурсах и переводит их в управляемый контур.
- В домене обнаруживаются учетные записи с повышенными правами, которые раньше использовались без централизованного контроля.
- При аудите «старой» инфраструктуры компания получает перечень критичных учетных записей, которые раньше не были заведены в систему контроля доступа.
Безопасное хранение реквизитов доступа привилегированных УЗ
Привилегированные пароли и SSH-ключи не должны храниться в таблицах, корпоративных wiki, почте, мессенджерах или локальных менеджерах паролей отдельных администраторов. Чем больше копий секрета существует в организации, тем выше вероятность его компрометации и тем сложнее потом доказать, кто именно им пользовался.
Indeed PAM хранит реквизиты доступа привилегированных учетных записей в защищенном зашифрованном хранилище. Пользователь получает доступ к ресурсу через PAM, а не через прямое знание пароля. В результате организация снижает риск неконтролируемого распространения секретов и получает единое место их хранения и управления.
Ценность такого подхода не только в защите самих данных, но и в сокращении операционных рисков. Когда секреты хранятся централизованно, их проще обновлять, отзывать, переводить под контроль и включать в регламентированные процедуры доступа.
Примеры использования:
Indeed PAM хранит реквизиты доступа привилегированных учетных записей в защищенном зашифрованном хранилище. Пользователь получает доступ к ресурсу через PAM, а не через прямое знание пароля. В результате организация снижает риск неконтролируемого распространения секретов и получает единое место их хранения и управления.
Ценность такого подхода не только в защите самих данных, но и в сокращении операционных рисков. Когда секреты хранятся централизованно, их проще обновлять, отзывать, переводить под контроль и включать в регламентированные процедуры доступа.
Примеры использования:
- Пароль от доменной учетной записи администратора больше не хранится в рабочем чате и не передается между сменами вручную.
- SSH-ключи для доступа к Linux-серверам хранятся централизованно и не копируются на десятки рабочих станций.
- После увольнения сотрудника не нужно искать, где еще мог остаться пароль от критичной учетной записи: он не выдавался ему напрямую.
Ручное внесение и взятие под контроль учетных данных приложений
Не все привилегированные учетные данные можно обнаружить автоматически. Во многих организациях существуют внутренние приложения, интеграционные сервисы, учетные записи служб, технические пользователи баз данных и другие специальные доступы, которые не попадают в типовые сценарии discovery, но при этом остаются критичными для бизнеса.
Indeed PAM позволяет вручную внести такие учетные данные в защищенное хранилище и перевести их в единый контролируемый контур. После этого к ним можно применять те же принципы, что и к обычным привилегированным учетным записям: разграничение доступа, аудит использования, контролируемый просмотр, ротацию паролей и централизованное управление.
Это особенно важно для компаний, где часть приложений разрабатывалась внутри организации или была внедрена много лет назад, без изначального учета современных требований к управлению секретами.
Примеры использования:
Indeed PAM позволяет вручную внести такие учетные данные в защищенное хранилище и перевести их в единый контролируемый контур. После этого к ним можно применять те же принципы, что и к обычным привилегированным учетным записям: разграничение доступа, аудит использования, контролируемый просмотр, ротацию паролей и централизованное управление.
Это особенно важно для компаний, где часть приложений разрабатывалась внутри организации или была внедрена много лет назад, без изначального учета современных требований к управлению секретами.
Примеры использования:
- Учетная запись интеграции между ERP-системой и базой данных вручную заносится в Indeed PAM и перестает храниться в конфигурационном файле приложения.
- Пароль от сервисной учетной записи Windows-службы переводится из локальной инструкции администратора в централизованное защищенное хранилище.
- Техническая учетная запись, используемая устаревшим приложением, начинает работать по тем же правилам доступа и аудита, что и остальные привилегированные учетные записи.
Ротация паролей привилегированных УЗ
Статичный пароль — это всегда накопленный риск. Даже если он сложный и редко используется, со временем он может оказаться скомпрометирован: через утечку, человеческий фактор, старый скрипт, некорректно настроенный сервис или просто из-за слишком долгого срока жизни.
Indeed PAM поддерживает ручную и автоматическую ротацию паролей привилегированных учетных записей. Пароль можно менять по расписанию, по событию, в рамках внутренних регламентов или после завершения работ. Это сокращает время жизни секрета и делает его повторное использование практически бесполезным.
Ротация особенно важна в средах с подрядчиками, сменным администрированием, расширенной автоматизацией и повышенными требованиями регуляторов. Вместо одного "вечного" пароля компания получает управляемый, регулярно обновляемый доступ.
Примеры использования:
Indeed PAM поддерживает ручную и автоматическую ротацию паролей привилегированных учетных записей. Пароль можно менять по расписанию, по событию, в рамках внутренних регламентов или после завершения работ. Это сокращает время жизни секрета и делает его повторное использование практически бесполезным.
Ротация особенно важна в средах с подрядчиками, сменным администрированием, расширенной автоматизацией и повышенными требованиями регуляторов. Вместо одного "вечного" пароля компания получает управляемый, регулярно обновляемый доступ.
Примеры использования:
- После завершения работ внешнего подрядчика пароль к учетной записи администратора меняется, и повторно воспользоваться старым значением уже нельзя.
- Для учетной записи доменного администратора задается периодическая смена пароля по внутреннему регламенту компании.
- После внепланового инцидента служба ИБ инициирует немедленную ротацию критичных паролей, не дожидаясь очередного окна изменений.
Ведение истории изменения паролей и SSH-ключей
Для расследования инцидентов и подтверждения соблюдения регламентов важно знать не только текущий пароль или ключ, но и историю их изменений. Когда именно учетные данные были изменены, по какой причине, кем была инициирована операция и какое состояние было актуально на момент конкретной сессии — все это влияет на полноту расследования и качество аудита.
Indeed PAM ведет историю изменения паролей и SSH-ключей привилегированных учетных записей и формирует непрерывный аудиторский след по их жизненному циклу. Это помогает связывать изменения учетных данных с реальными событиями доступа, действиями пользователей и записями сессий.
История изменений важна не только для ИБ, но и для эксплуатации. Если проблема возникла после изменения пароля или ключа, команда может быстрее локализовать момент изменений и оценить их влияние на сервисы и процессы.
Примеры использования:
Indeed PAM ведет историю изменения паролей и SSH-ключей привилегированных учетных записей и формирует непрерывный аудиторский след по их жизненному циклу. Это помогает связывать изменения учетных данных с реальными событиями доступа, действиями пользователей и записями сессий.
История изменений важна не только для ИБ, но и для эксплуатации. Если проблема возникла после изменения пароля или ключа, команда может быстрее локализовать момент изменений и оценить их влияние на сервисы и процессы.
Примеры использования:
- При расследовании инцидента служба ИБ видит, какая версия пароля или SSH-ключа была актуальна в момент конкретной сессии.
- Во время внутреннего аудита можно подтвердить, что учетные данные менялись в соответствии с регламентом, а не оставались неизменными месяцами.
- Если после обновления реквизитов перестал работать сервис, команда быстро определяет, когда произошло изменение и с какой учетной записью оно было связано.

Демонстрация работы решения
Посмотрите короткий ролик о защите паролей привилегированных учетных записей или запланируйте онлайн демонстрацию
Технические характеристики Indeed PAM
Поддерживаемые платформы для развертывания
- Windows Server 2016–2022
- Любая ОС Linux, которая поддерживает Docker
Типы ресурсов, поддерживающие сервисное подключение
- Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ.
- Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
- СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
- Любые системы с использованием bash и powershell коннекторов.
Доступные типы пользовательских подключений
- RDP
- SSH, SCP, SFTP
- Web-подключения
- Telnet
- MS SQL
- PostgreSQL
- RemoteApp («толстый» клиент)
Поддерживаемые типы учетных данных
- Логин — пароль
- Логин — SSH-ключи
Поиск привилегированных учетных записей и управление паролями
- Службы каталогов: Microsoft Active Directory, FreeIPA, ALD Pro, OpenLDAP, Samba DC, РЕД АДМ
- Операционные системы: ОС Windows, ОС *nix, Cisco (ОС IOS XE), Inspur BMC (IPMI-модуль)
- СУБД: Microsoft SQL Server, PostgreSQL, MySQL, OracleDB
- Любые системы с использованием bash и powershell коннекторов
СУБД
- Microsoft SQL Server
- PostgreSQL
- MySQL
- OracleDB
Поддерживаемые каталоги пользователей
- Active Directory
- FreeIPA
- ALD Pro
- Open LDAP
- Samba DC
- РЕД АДМ
Технологии двухфакторной аутентификации
- Пароль + TOTP (программный генератор)
- Пароль + OTP, отправляемый на e-mail
- Интеграция с MFA решениями по протоколу RADIUS
Поддерживаемые типы записи сессий
- Текстовый лог
- Видеозапись
- Снимки экрана
Интеграция с компонентами инфраструктуры
- SIEM (syslog, CEF, LEEF)
- Mail (SMTP)
- IdM
- API
Российские компании уже пользуются
Indeed PAM

Indeed PAM уже помог нам создать дополнительный уровень защиты внутри сети и за ее пределами. Это важный шаг для укрепления безопасности инфраструктуры и сбережения ценных активов. Indeed PAM – надежный инструмент, позволяющий эффективно контролировать доступ и отслеживать действия привилегированных пользователей в критичных системах.

С помощью экосистемы продуктов компании «Индид» мы усилили безопасность нашей компании, исключив использование уязвимых паролей нашими сотрудниками. Вместо привычных паролей, которые не всегда соответствовали требованиям безопасности и были сложны для запоминания, сегодня используется двухфакторная система аутентификации.
«Мы оценивали качество работы специалистов вендора в части настройки продукта для пилотного тестирования и в части реализации сложных технических задач по интеграции с компонентами нашей ИТ-инфраструктуры. Надо сказать, мы не разочаровались в выборе. В поддержку обращаемся часто, помогают оперативно. Компания «Индид» уделяет большое внимание развитию своих продуктов и регулярно выпускает новые версии. И главное – разработчики прислушиваются к нашим пожеланиям по развитию продукта.»