Системы контроля привилегированных пользователей

Системы контроля привилегированных пользователей
Задать вопрос
Наши специалисты ответят на любой интересующий вопрос по услуге

Решение позволяет назначать права доступа к отдельным элементам ИТ-инфраструктуры и контролировать их исполнение, через шлюз доступа, не наделяя пользователей повышенными системными привилегиями. За счет этого мы можем быть уверенны что в обход службы безопасности администраторы на смогут работать с ключевыми ИТ ресурсами компании. Благодаря такой концепции мы можем контролировать все действия привилегированных пользователей и гибко управлять их доступом к ключевым объектам.

Привилегированные пользователи обладают расширенными правами, именно поэтому их действия необходимо отслеживать особенно внимательно.

В этой связи на первый план выходят две задачи - обеспечение безопасности при предоставлении прав доступа к системам и устройствам и эффективное управление пулом учетных записей и внешних пользователей в условиях высокой текучки кадров. Кроме того, важно «иметь пред глазами» четкую картину того, какие конкретно действия выполняют привилегированные пользователи.
Решение позволит назначать права доступа к отдельным элементам ИТ-инфраструктуры, что упрощает управление привилегированными пользователями. Мы помогаем исключительно точно настроить политики управления доступом: в частности, можно создавать права для новых администраторов на основе готовых настраиваемых профилей. Эти права доступа можно подготовить заранее, но включать только на определенный период (например, на срок действия работы внешнего поставщика услуг). Все это гарантирует удобное и надежное управление доступом.

Решение позволяет контролировать все действия привилегированных пользователей в ИТ-системах организации. При возникновении любых проблем мы помогаем быстро найти их причину и предложить корректирующие действия.

Привлечение внешних подрядчиков для обслуживания информационных систем становится все более распространенной практикой. Аутсорсинг ИТ имеет немало преимуществ в плане экономии средств, однако он создает ряд новых рисков. 

Все больше организаций задаются вопросами:

  • как сохранить контроль над ИТ-системами и обеспечить безопасность при использовании аутсорсинга? 
  • как отследить действия поставщика, обладающего доступом к важной, в том числе конфиденциальной информации? 
  • как обнаружить источник проблем и сообщить об инциденте для принятия корректирующих мер?
  • и, наконец, как обеспечить соответствие требованиям регуляторов?

ПОЛНЫЙ КОНТРОЛЬ НАД ОПЕРАЦИЯМИ В ИТ-СИСТЕМАХ

Решения, предлагаемые компанией Акстел, помогают найти ответы на эти вопросы. Они позволяют полностью контролировать ход работ, порученных внешним поставщикам, и обеспечить безопасность ключевого актива организации — данных. Кроме того, решения могут быть развернуты как сразу, так и поэтапно.

Платформа контроля привилегированными пользователями исключает необходимость передачи поставщикам услуг паролей с правами доступа «root». Заказчик сам определяет права доступа к тому или иному устройству с помощью консоли решения.

Согласно данным исследования, проведенного одной крупной компанией-поставщиком ИТ-услуг, свыше 30% действующих паролей доступа к серверам принадлежат пользователям, у которых уже не должно быть прав доступа к этим системам.

Организациям необходима централизованная система управления паролями доступа. Службы каталогов (LDAP, Active Directory и пр.) могут казаться достаточно эффективным решением, однако у них есть два серьезных недостатка. Во-первых, более старые устройства могут не поддерживать проверку подлинности на основе каталогов; во-вторых, эти службы можно применять для управления внутренними пользователями, но не внешними поставщиками услуг.

УДОБНОЕ И ГИБКОЕ УПРАВЛЕНИЕ ПАРОЛЯМИ

Решение упрощает создание и удаление прав доступа. Как только сотрудник увольняется из компании или внешний поставщик услуг завершает свою работу, программная платформа отключает пароли, чтобы исключить возможность дальнейшего доступа таких пользователей к информационной системе. Платформа контроля привилегированными пользователями защищает вашу ИТ-среду от попыток несанкционированного доступа и от кражи важных данных.

Заказать услугу
Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.

Специалист