Как навести порядок в инфраструктуре с помощью PAM

Аватар автора
Global Digital Space
Вместе с Владимиром Алтуховым, руководителем технического центра «АйТи Бастион», обсудили вопросы защиты привилегированных пользователей и специфику использования PAM. Почему привилегированные доступы в IT-инфраструктуре представляют одну из главных угроз, как системы PAM помогают минимизировать риски и когда стоит задуматься об их внедрении. Уникальные кейсы и советы из первых уст. 00:00 Приветствие и представление гостя 00:32 На ваш взгляд, какое среднее соотношение «привилегированных» сотрудников в российских компаниях? Каким, по вашему опыту, должно быть «здоровое» соотношение? 04:35 ИТ-специалисты весьма болезненно реагируют на кейсы, где отдел ИБ ограничивает их доступ к инфраструктуре. Как вопрос решается на человеческом и программном уровнях? 07:38 Принцип минимальных привилегий или «пустого рабочего стола»: как соблюсти баланс между «хотелками» сотрудников и требованиями безопасности? 10:20 На каком этапе зрелости ИБ в компании стоит задумываться об интеграции PAM? 12:23 Продвижение PAM: как правильно «продать» идею о необходимости такого решения тем, кто об этом не знает и тем, кто знает и явно не хочет 15:19 Планы российских страховых компаний запустить в 2025 году продукт по возмещению ущерба от утечек может сподвигнуть операторов персональных данных начать внедрять РАМ? 19:06 Процесс интеграции и эксплуатации PAM: сколько занимает времени типовая интеграция, на что стоит обратить внимание при выборе решения? 23:48 Нужна ли PAM-решениям сертификация? Если...

0/0


0/0

0/0

0/0