ЦБ 20.04
$93.44
99.58
ММВБ 20.04
$
<
BRENT 20.04
$87.39
8166
RTS 20.04
1173.68
Telega_Mob

Как обеспечить безопасность информационных систем компании при передаче их обслуживания на аутсорс

Практика показывает, что большинство компаний часть задач по обслуживанию информационных систем передает внешним подрядчикам, снижая, таким образом, издержки.

Фото: Free-Photos / Pixabay - Источник

При привлечении подрядчиков существенно увеличивается количество «внешних» ИТ-специалистов, имеющих учетные записи с привилегированными полномочиями. А это в итоге приводит к дополнительным рискам: утечки конфиденциальной информации, возникновению сбоев в работе информационных систем или нарушению деятельности компании в целом. Сегодня о том, как руководителю компании контролировать таких привилегированных пользователей.

Контроль действий таких лиц возможен только посредством применения специализированных решений класса PAM, то есть Privileged Access Management. С помощью подобных систем можно не только обеспечить единую точку входа, но и фиксировать все действия привилегированных пользователей в обслуживаемых системах для последующего контроля и анализа. Данные системы позволяют проверять и подтверждать полномочия привилегированных пользователей, выявлять их подозрительную активность с помощью регистрации всех действий, уведомлять ответственных лиц о такой активности и, при необходимости, принудительно разрывать сессии. Весь информационный трафик при этом проходит через единую точку входа, где осуществляется аутентификация и авторизация пользователя, а уже после этого от его имени открывается соединение с целевым устройством ИТ-инфраструктуры компании.

К сожалению, несмотря на значительные инвестиции в кибербезопасность, далеко не все организации тратят достаточные ресурсы на решение этой проблемы. При этом мониторинг и контроль доступа привилегированных пользователей – одна из важнейших составляющих надежной системы информационной безопасности. Все угрозы, связанные с привилегированными пользователями, требуют сложного, многоуровневого подхода для эффективного решения этих проблем.

В заключении, как всегда, совет руководителю. Измените свой подход к информационной безопасности, активно внедряйте современные PAM-решения уже сейчас. Только таким образом можно со всех сторон защитить конфиденциальные данные компании и усилить информационную безопасность.

Выпуск подготовил директор департамента проектирования компании «Газинформсервис» Александр Калита. Держитесь безопасного курса и берегите себя!

Автор:
Поделиться
Комментировать Связь с редакцией
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.

Рекомендуем

Гость программы - директор Высшей экономической школы Санкт-Петербургского государственного экономического университета Яна Клементовичус.
Отправляемся в Афины, которые на протяжении тысячелетий расцветали и приходили в упадок, подвергались разорению и снова возрождались.
Читает курсант Военно-медицинской академии имени С.М. Кирова ефрейтор Анна Попова.
Читает курсант Военной академии связи имени Маршала Советского Союза С.М. Будённого рядовой Денис Кравец.

Комментарии

    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.