aricoma logo avatar

#1 v podnikovém IT

Řízení privilegovaných přístupů (PIM/PAM)

Pokud útočník napadne běžný uživatelský účet, bude mít přístup k informacím uživatele. Pokud se mu však podaří kompromitovat privilegovaného uživatele, získá tím okamžitě větší přístup a schopnost sabotovat i další systémy.​

PIM/PAM jsou řešení pro zabezpečení citlivých aktiv. Umožňují nastavit, kdo bude mít přístup k jednotlivým systémům a co jim umožní vidět a dělat. To je pro společnost mnohdy kritická součást kybernetické bezpečnosti. Nikdo totiž nechce, aby se útočník dostal k datům, jejichž únik by mohl společnost ohrozit.

​​​​​​​​​​​​​Privileged Access Management (PAM)

PAM systém je určen na ukládání a řízení přístupových údajů účtů s vyššími privilegii, a to s ohledem na nejvyšší možnou ochranu z pohledu bezpečnosti a zároveň kontroly a monitoringu přístupů k těmto údajům.  

Řešení dokáže řídit různé typy privilegovaných účtů – lokální technické i servisní účty, doménové účty, lokální administrační účty nebo personální účty. Dokáže pokrýt takřka všechny funkční požadavky jako jsou řízení přístupů, hesel i SSH klíčů či řízení privilegií účtů a jejich izolaci nebo také real-time audit a detekci podezřelého chování.

 

Privileged identity management (PIM)

PIM jsou systémy pro monitorování a ochranu privilegovaných uživatelů v IT prostředí organizace. Přebírají správu privilegovaných účtů a přístupy k nim ukládají do zabezpečeného úložiště (trezoru). Tím zajišťují izolaci použití privilegovaných účtů, aby se snížilo riziko jejich odcizení.

S privilegovanými účty musíme zacházet se zvýšenou péčí. Pokud by se například přihlašovací údaje správce nebo servisního účtu dostaly do nesprávných rukou, mohlo by to vést ke kompromitaci systémů a důvěrných dat celé vaší organizace. Proto se vlastnosti PIM/PAM systémů často slučují do jednoho komplexního řešení.  
 

Přínosy

  • Centrální zabezpečené úložiště hesel 
  • Management hesel/klíčů
  • Izolace a monitoring privilegovaných sessions
  • Možnost schvalování přístupu na žádost
  • Definice časového fondu na přístup  
  • Detailní audit využívání účtů a video nahrávky

Sdílejte

NEVÁHEJTE, KONTAKTUJTE NÁS.

Máte zájem o další informace nebo o nabídku pro vaši konkrétní situaci?

Odesláním formuláře prohlašuji, že jsem se seznámil s informacemi o zpracování osobních údajů v ARICOMA.