This is the Trace Id: bd204068012e43d8cdf70e3dded64f08
Перейти к основному контенту Преимущества Microsoft Security Кибербезопасность на базе искусственного интеллекта Безопасность облака Безопасность данных и управление ими Идентификация и доступ к сети Конфиденциальность и управление рисками Защита для ИИ Унифицированные операции по обеспечению безопасности Модель "Никому не доверяй" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID для агентов Внешняя идентификация Microsoft Entra Управление Microsoft Entra ID Защита Microsoft Entra ID Интернет-доступ Microsoft Entra Частный доступ Microsoft Entra Управление разрешениями Microsoft Entra Проверенные учетные данные Microsoft Entra Идентификация рабочей нагрузки Microsoft Entra Доменные службы Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для конечной точки Microsoft Defender для Office 365 Microsoft Defender для удостоверений Microsoft Defender for Cloud Apps Управление подверженностью риску в Microsoft Security Управление уязвимостями Microsoft Defender Аналитика угроз Microsoft Defender Microsoft Defender Suite для Microsoft 365 бизнес премиум Microsoft Defender для облака Управление состоянием безопасности облака Microsoft Defender Управление направлением внешних атак Microsoft Defender Брандмауэр Azure Брандмауэр веб-приложений Azure Защита от атак DDoS Azure Расширенная защита в GitHub Microsoft Defender для конечной точки Microsoft Defender XDR Microsoft Defender для бизнеса Основные возможности Microsoft Intune Microsoft Defender для Интернета вещей Управление уязвимостями Microsoft Defender Расширенная аналитика Microsoft Intune Управление привилегиями на конечных точках Microsoft Intune Управление корпоративными приложениями Microsoft Intune Удаленная помощь для Microsoft Intune Microsoft Cloud PKI Соответствие требованиям к обмену данными Microsoft Purview Диспетчер соответствия требованиям Microsoft Purview Управление жизненным циклом данных Microsoft Purview Microsoft Purview eDiscovery Аудит Microsoft Purview Управление рисками в Microsoft Priva Запросы субъектов данных Microsoft Priva Управление данными Microsoft Purview Microsoft Purview Suite для Microsoft 365 бизнес премиум Возможности обеспечения безопасность данных в Microsoft Purview Цены Услуги Партнеры Осведомленность о кибербезопасности Истории клиентов Основы безопасности Пробные версии продуктов Признание в отрасли Центр по реагированию на угрозы Блог Microsoft Security Мероприятия Microsoft Security Сообщество технических специалистов Майкрософт Документация Библиотека технических материалов Обучение и сертификация Комплаенс-программа для Microsoft Cloud Центр управления безопасностью Майкрософт Service Trust Portal Microsoft Инициатива «Безопасное будущее» Центр решений для бизнеса Связь с отделом продаж Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ от Майкрософт Azure Space Смешанная реальность Microsoft HoloLens Microsoft Viva Квантовые вычисления Экологическая устойчивость Образование: Автомобили Финансовые услуги Государственный сектор Здравоохранение Производство Розничная торговля Найти партнера Стать партнером Партнерская сеть Microsoft Marketplace Marketplace Rewards Компании по разработке программного обеспечения Блог Microsoft Advertising Центр разработчиков Документация Мероприятия Лицензирование Microsoft Learn Microsoft Research Посмотреть карту сайта
Два человека сидят в зоне отдыха и ведут поддерживающий разговор: один внимательно слушает, пока другой говорит в спокойной обстановке внутри помещения.

Что такое Privileged Access Management (PAM)?

Защитите свою организацию от киберугроз: отслеживайте, обнаруживайте и предотвращайте несанкционированный привилегированный доступ к критически важным ресурсам.

Что такое Privileged Access Management (PAM)?

Privileged Access Management (PAM) — это решение для обеспечение безопасности удостоверений. Оно отслеживает, обнаруживает и предотвращает несанкционированный привилегированный доступ к критически важным ресурсам, помогая защищать организации от киберугроз. Принцип действия PAM основан на трех составляющих: люди, процессы и технологии. Это решение позволяет следить за тем, кто использует привилегированные учетные записи и чем эти пользователи занимаются, находясь в системе. Ограничение числа пользователей, имеющих доступ к административным функциям, повышает безопасность системы, а дополнительные уровни защиты не позволяют злоумышленникам нарушать безопасность данных.

Принцип работы Privileged Access Management

Решение PAM идентифицирует людей, процессы и технологии, которым требуется привилегированный доступ, и указывает, какие политики необходимо к ним применить. Решение PAM должно поддерживать установленные вами политики (например, автоматическое управление паролями и многофакторную проверку подлинности), а у администраторов должна быть возможность автоматизировать процесс создания, изменения и удаления учетных записей. Кроме того, решение PAM должно постоянно отслеживать сеансы, чтобы вы могли создавать отчеты для выявления и исследования аномалий.

В первую очередь Privileged Access Management используется для предотвращения хищений учетных данных и обеспечения соответствия требованиям.

Хищение учетных записей — это кража преступником данных для входа с целью получения доступа к учетной записи пользователя. После входа в систему злоумышленнику становятся доступны данные организации. Он может установить вредоносные программы на различные устройства, а также получить доступ к системам более высокого уровня. Решение PAM позволяет локализовать риск, так как доступ предоставляется только в нужное время, только с необходимыми привилегиями и только при условии многофакторной проверки подлинности всех удостоверений и учетных записей администраторов.

Какие бы стандарты соответствия ни применялись в организации, скорее всего, вам потребуется политика предоставления минимальных прав для защиты конфиденциальных данных, например платежной информации или личных медицинских записей. Кроме того, решение PAM позволяет подтвердить соответствие требованиям благодаря созданию отчетов о действиях привилегированных пользователей — кому из них понадобился доступ к тем или иным данным и зачем.

Решение PAM также можно использовать для автоматизации жизненного цикла пользователей (например, для создания, подготовки и отзыва учетных записей), мониторинга и регистрации привилегированных учетных записей, безопасного удаленного доступа и управления доступом со стороны. Решения PAM можно также применять к устройствам (Интернет вещей), в облачных средах и проектах DevOps.

Злоупотребление привилегированными учетными записями влечет угрозу кибербезопасности, способную нанести обширный и существенный урон организации. Решение PAM располагает мощными функциями, позволяющими эффективно устранять риски.
 

  • Предоставляйте JIT-доступ к критически важным ресурсам
  • Используйте зашифрованные шлюзы вместо паролей, чтобы обеспечить безопасный удаленный доступ
  • Отслеживайте сеансы привилегированных пользователей для поддержки аудиторских расследований
  • Анализируйте необычную активность привилегированных пользователей, которая может нанести вред вашей организации
  • Регистрируйте данные о событиях, связанных с привилегированными учетными записями, для аудита соответствия требованиям
  • Создавайте отчеты о доступе и действиях привилегированных пользователей
  • Защитите DevOps с помощью интегрированной системы защиты паролем

Типы привилегированных учетных записей и рекомендации

Учетные записи суперпользователей — это привилегированные учетные записи, которыми пользуются администраторы, обладающие неограниченным доступом к файлам, каталогам и ресурсам. Эти пользователи могут устанавливать программное обеспечение, изменять конфигурации и параметры и удалять пользователей и данные.

Привилегированные учетные записи

Привилегированные учетные записи обеспечивают более высокий уровень прав и доступа по сравнению с обычными, стандартными и гостевыми, учетными записями.

Учетные записи служб

Благодаря учетным записям служб приложения могут более безопасно взаимодействовать с операционной системой.

Учетные записи администраторов домена

Учетные записи администраторов домена относятся к наивысшему уровню управления в системе. У них есть доступ ко всем рабочим станциям и серверам в домене, а также к конфигурациям систем управления, учетным записям администраторов и средствам управления членством в группах.

Привилегированные учетные записи бизнес-пользователей

Привилегированные учетные записи бизнес-пользователей обладают высоким уровнем привилегий согласно должностным обязанностям.

Учетные записи локальных администраторов

Учетные записи локальных администраторов позволяют контролировать определенные серверы и рабочие станции и часто создаются для целей обслуживания.

Учетные записи для экстренных ситуаций

Учетные записи для экстренных ситуаций предоставляют права доступа уровня "Администратор" пользователям без соответствующих привилегий. Это делается, чтобы защитить системы в случае аварии или сбоя.

Учетные записи администраторов приложений

Учетные записи администраторов приложений предоставляют полный доступ к определенным приложениям и хранящимся в них данным.
Назад к вкладкам

PAM и PIM

Решение Privilege Access Management помогает организациям управлять удостоверениями и затрудняет проникновение злоумышленников в сеть и получение ими прав доступа, предоставляемого привилегированными учетными записями. Это решение усиливает защиту привилегированных групп пользователей, которые управляют доступом к компьютерам, присоединенным к домену, и к размещенным на них приложениям. PAM тоже обеспечивает слежение, прозрачность и детальное управление. Вы будете знать, кто принадлежит к числу привилегированных администраторов и как используются их учетные записи.

Управление привилегированными пользователями (PIM) обеспечивает активацию ролей согласно установленному времени и полученным утверждениям. Это позволяет снизить риски, связанные со слишком частым, излишним или необоснованным доступом к конфиденциальным ресурсам организации, так как доступ этим учетным записям предоставляется только в нужное время и только с необходимыми привилегиями. Чтобы лучше защитить эти привилегированные учетные записи, PIM позволяет принудительно применять требования политики, такие как многофакторная проверка подлинности.

У PAM и PIM много общего, но PAM использует инструменты и технологии для контроля и отслеживания доступа к ресурсам и работает по принципу предоставления минимальных прав (поэтому сотрудники получают только те привилегии, которые необходимы для выполнения конкретных заданий), тогда как PIM управляет администраторами и суперпользователями, используя ограниченный по времени доступ, и защищает именно эти привилегированные учетные записи.

Важность Privileged Access Management

В цепочке обеспечения безопасности систем человек является самым уязвимым звеном, поэтому привилегированные учетные записи представляют серьезный риск для организации. PAM предоставляет службам безопасности средства, которые позволяют определять вредоносные действия, связанные с применением привилегий не по назначению, и немедленно принимать меры по устранению риска. Благодаря решению PAM сотрудникам предоставляются только те уровни доступа, которые необходимы им для выполнения заданий.

Решение PAM помогает не только обнаруживать вредоносные действия, связанные с применением привилегий не по назначению, но и выполнять еще ряд задач.
 
  • Минимизация риска появления брешей в системе безопасности. Если брешь уже возникла, решение PAM ограничит пределы ее влияния в системе.
  • Сокращение точек входа и путей проникновения злоумышленников. Ограниченные привилегии пользователей, процессов и приложений обеспечивают защиту от внутренних и внешних угроз.
  • Предотвращение вредоносных атак. Если вредоносная программа уже обосновалась в системе, удаление лишних привилегий поможет ограничить ее распространение.
  • Создание более прозрачной для аудита среды. Журналы действий, помогающие отслеживать и обнаруживать подозрительную активность, помогают разработать и внедрить схему всесторонней защиты и стратегию управления рисками.

Внедрение средств безопасности PAM

Чтобы начать работу с Privileged Access Management, необходимо спланировать следующие аспекты.
 
  1. Полная прозрачность по всем привилегированным учетным записям и удостоверениям. Решение PAM должно позволять отслеживать все привилегии, используемые пользователями-людьми и рабочими процессами. Как только вы этого добьетесь, удалите учетные записи администраторов по умолчанию и внедрите принцип предоставления минимальных прав.
  2. Контроль привилегированных учетных записей и управление ими. Вы должны получать актуальную информацию о привилегированном доступе и постоянно следить за повышением прав, чтобы не утратить контроль и не подвергнуть организацию риску в плане кибербезопасности.
  3. Контроль и аудит действий привилегированных пользователей. Установите политики, определяющие допустимое поведение привилегированных пользователей, и обозначьте действия, нарушающие эти политики.
  4. Автоматизация решений PAM. Функции можно масштабировать, охватив миллионы привилегированных учетных записей, пользователей и ресурсов, и тем самым повысить уровень безопасности и соответствия требованиям. Автоматизируйте обнаружение, управление и мониторинг, чтобы снизить количество и сложность задач администрирования.
В зависимости от возможностей вашего ИТ-отдела, вы можете использовать готовое решение PAM и постепенно добавлять модули для расширения и оптимизации его функционала. Чтобы обеспечить соответствие требованиям, необходимо учесть рекомендации по управлению системой безопасности.

Можно также интегрировать решение PAM с вашим решением для управления информационной безопасностью и событиями безопасности (SIEM).

Решения Privileged Access Management

Для защиты организации от кибератак недостаточно только технологических средств. Необходимо решение, которое учитывает пользователей, процессы и технологии.

Узнайте, как решения Microsoft Security для идентификации и доступа помогают защищать организацию, обеспечивая всем вашим пользователям, интеллектуальным устройствам и службам безопасный доступ для взаимодействия в сети.
Вопросы и ответы

Вопросы и ответы

  • Система управления идентификацией и доступом (IAM) включает в себя правила и политики, которые определяют, кто или что может получить доступ к ресурсам, когда, где и как именно. Эти правила и политики регламентируют управление паролями, многофакторную проверку подлинности, единый вход и управление жизненным циклом пользователей.

    Решение Privileged Access Management (PAM) связано с процессами и технологиями, необходимыми для защиты привилегированных учетных записей. Это сегмент IAM, который позволяет контролировать и отслеживать действия привилегированных пользователей (у которых права доступа выше и шире, чем у обычных пользователей), как только они входят в систему.
  • Надежная система управления сеансами — это средство безопасности PAM, которое позволяет отслеживать действия привилегированных пользователей (сотрудников организации, располагающих корневым доступом к системам и устройствам) сразу после их входа в систему. Полученные в результате журналы аудита известят вас о непреднамеренном или умышленном злоупотреблении привилегированным доступом.
  • Privileged Access Management (PAM) помогает улучшить состояние безопасности организации. Это решение позволяет контролировать доступ к инфраструктуре и данным, настраивать системы и проверять их на уязвимости.
  • Решение PAM обеспечивает такие преимущества, как сокращение рисков безопасности, снижение сложности и операционных затрат, более высокий уровень прозрачности и соответствия требованиям, а также более точное представление о происходящем в организации.
  • При выборе решения PAM для организации убедитесь, что оно обладает следующими функциями: многофакторная проверка подлинности, управление сеансами, JIT-доступ, безопасность на основе ролей, уведомления в реальном времени, автоматизация, аудит и составление отчетов.

Следите за новостями Microsoft Security

Русский (Россия) Конфиденциальность медицинских сведений потребителей Связаться с Майкрософт Конфиденциальность Управление файлами cookie Условия использования Товарные знаки Сведения о рекламе