In PAM
Innostage Privileged Access Management
Система контроля и организации доступа привилегированных пользователей к критическим информационным системам компании
О продукте
Выгоды от использования In PAM
Привилегированные пользователи — это сотрудники с расширенными правами доступа к ИТ-Инфраструктуре. К ним относятся:
  • Системные администраторы
  • Специалисты по безопасности
  • Подрядчики и аутсорсеры
  • Специалисты технической поддержки
  • Разработчики ПО и т.д.
  • Физическое уничтожение ИТ-инфраструктуры
  • Нарушение работы бизнес-процессов
  • Утечка Персональных и конфиденциальных данных
  • Штрафы от регуляторов в области ИБ
  • Юридические и репутационные риски и т.д.
Снижение риска внутренних угроз
Посредством управления доступом и ограничений привилегии (соблюдение принципов Zero Trust). In РАМ позволяет оперативно расследовать инциденты по видео, текстовым журналам, журналам безопасности.
Снижение операционных издержек
Централизованное управление привилегированным доступом минимизирует ошибки и риски, сокращая расходы на восстановление после инцидентов.
Основная задача In PAM — защита привилегированных учетных записей и управление их жизненным циклом.
Компрометация привилегированных учетных записей на любом этапе жизненного цикла может нести значительные риски для бизнеса, например:
Повышение киберустойчивости бизнеса
Помогаем повысить защищённость IT-инфраструктуры бизнеса от киберугроз, гарантируя безопасность конфиденциальных данных и IT-активов.
Повышение трудовой дисциплины
Систематический мониторинг показателей SLA cпособствует повышению дисциплиннированности ИТ-команд.
О продукте
Управление привилегированными УЗ
Управление, обнаружение УЗ, аудит паролей УЗ (в т.ч. слабых паролей)
Автоматизированное блокирование сессий привилегированных пользователей при обнаружении аномалий в поведении
Автоматизированное реагирование
Управление привилеги-рованным доступом
Управление привилегированным доступом
Функционал строго контролируемого делегирования доступа между сотрудниками
Формирование отчетности
Предоставление отчетов по действиям пользователей в формате текстовых и видео-журналов, по обнаруженным и уязвимым УЗ
Функционал логирования и анализа действий привилегированных пользователей
Контроль действий
Какие задачи решает продукт
Единое окно привилегированного доступа
Уменьшение площади атаки за счёт предоставления единой точки привилегированного доступа к ИС
Полный контроль действий
Контроль и логирование использования ПУЗ с возможностью создания отчетов
Автоматизация обнаружения аномалий в поведении привилегированных пользователей и повышения скорости реагирования на них
Кратное сокращение времени реагирования
Соблюдение принципа минимальных привилегий: предоставление привилегированного доступа без раскрытия паролей привилегированных учетных записей
Снижение рисков компрометации ПУЗ
Контроль фактической защищенности ПУЗ
Обнаружение слабых паролей привилегированных УЗ, взятие их под контроль, автоматизация ротаций паролей
Схема работы
Какие задачи решает продукт
  • Контроль, обнаружение и управление (ПУЗ)
  • Анализ криптоустойчивости паролей ПУЗ
  • Контроль фактического соблюдения парольных политик для ПУЗ
  • Контроль использования ПУЗ (кто, когда, куда подключался и что делал)
  • Расширенный функционал журналирования активности пользователей
  • Минимизация рисков нелегитимного повышения привилегий в ИС
  • Единое хранилище ПУЗ
  • Персональные хранилища ПУЗ
  • Автоматизация рутины в части контроля жизненного цикла ПУЗ в ИС
  • Единое окно входа в инфраструктуру (SSO)
  • Безопасная передача ПУЗ между сотрудниками или представителям подрядных организаций
  • Снижение рисков компрометации ПУЗ
  • Инструмент безопасной автоматизации ИТ процессов по управлению инфраструктурой
Преимущества
Практический подход к кибербезопасности
Защищённое хранение ПУЗ
Предоставление пользователям персональных зашифрованных хранилищ привилегированных учетных записей с возможностью контролируемого делегирования доступов.
Реализуем продукт на базе собственной уникальной методологии киберустойчивости, предлагаем не инструмент, а решение проблемы.
Уникальный функционал
Реализуем функционал инвентаризации УЗ, анализа устойчивости УЗ ко взлому.
Безопасная автоматизация
Полностью контролируем выполнение скриптов автоматизации в ИТ-инфраструктуре и обеспечиваем безопасное использование ПУЗ в скриптах автоматизации. Являемся безопасной альтернативой Ansible.
Работаем со всеми компаниями, независимо от их размера и типа инфраструктуры
Индивидуальный подход
Доступное решение
Недорогое отечественное решение, без лишних функций, только самые полезные возможности.
Статистика атак
Методы атак, с которым сталкиваются компании
In РАМ может существенно снизить возможность атаки по данным направлениям
5 тыс. $
Средняя стоимость продажи привилегированного доступа к корпоративной сети на теневом рынке
60%
Утечек данных происходят из-за компрометации привилегированных учетных данных
Исследование Positive Technologies, 2023
Исследование CyberArk
Исследование Forrester Total Economic Impact (TEI) Study
на 50%
снижение вероятности успешной атаки при использовании In РАМ
Политика лицензирования
Условия поставки — on-premises
Стоимость:
*рассчитывается индивидуально и зависит от выбранной схемы лицензирования
  • по пользователям
  • по активам/ресурсам
Что входит в комплект
  • Лицензия на ПО
  • Базовая техническая поддержка
Срок использования
  • Бессрочная подписка
  • Подписка на 1, 3, 5 лет
  • Пробный период

Новости

Заказать демонстрацию
Practice Areas
We provide companies and institutions with legal services for business and private clients