Сервионика: Контроль привилегированных пользователей

Продукт
Разработчики: Сервионика
Дата премьеры системы: 2016/11/18
Технологии: SaaS - Программное обеспечение как услуга,  ИБ - Аутентификация

Контроль привилегированных пользователей - облачный сервис предоставляется по модели SECaaS (Security as a Service).

18 ноября 2016 года компания «Сервионика» анонсировала сервис "Контроль привилегированных пользователей" для отслеживания действий уполномоченных пользователей в корпоративных системах.

Официальная презентация и начало представления услуги приурочены к мероприятию TAdviser SECURITY DAY 2016. Предполагается, что Андрей Соколов, руководитель направления информационной безопасности «Сервионика», представит облачную услугу в докладе «Ключи от королевства. SECaaS». Его выступление в программе утренней секции TAdviser SECURITY DAY 2016 22 ноября 2016 года.

Privileged Account Management

SECurity as a Service

Некоторые категории SecaaS уже привычны — антивирусная и антиспам-фильтрация электронной почты в облаке, сервисы по защите от DDoS-атак. Все больше подсистем безопасности уходят в облако, так как это позволяет защищать данные в новых ИТ-системах и приспосабливаться к быстро меняющейся ИТ-инфраструктуре.

Стоимостной анализ

Технология помогает обеспечить комплекс мер по контролю действий пользователей с правами администраторов, управлению доступом к информационным системам, оперативному реагированию на инциденты и проведению аудитов, повысить эффективность внешних подрядчиков, имеющих доступ к ИТ-системам заказчиков.

Сервис «Контроль привилегированных пользователей» создан на основе технологических решений вендоров, продукты которых сертифицированы в соответствии с требованиями ФСТЭК России и могут использоваться для защиты информации в государственных структурах. Как зародилась масштабная коррупционная схема при внедрении ИТ в ПФР при участии «Техносерва» и «Редсис». Подробности 38.6 т

Посредством комплекса сертифицированных решений, разворачиваемых в облаке «Сервионики», заказчики могут контролировать действия пользователей регистрацией в файлах журналов и видео, ограничивать возможность ввода команд, централизованно управлять доступом к информационным системам.

К примеру, в информационное пространство компании пользователь может войти по своим логину и паролю, но доступ непосредственно к бизнес-критичным приложениям выполняется по случайно генерируемому паролю, создаваемому системой. Это затрудняет возможность для злоумышленников - получить доступ к важным данным в обход системы. При возникновении инцидентов можно оперативно провести аудит выполненных действий на основании информации, зафиксированной системой в журналах событий. Кроме того, она помогает контролировать действия внешних подрядчиков, фиксируя выполняемые манипуляции и реальное время работ.



Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год


Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год