Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент
Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их самостоятельно хранить.
В Сравни больше 300 технических спецов, и в силу тематики наших продуктов зачастую они работают с чувствительными данными. Нам требовалось решение, которое поможет не просто централизованно управлять политиками доступов, но и проводить полноценный аудит всех действий в системе (предыдущий процесс логирования явно нуждался в модернизации).
Под обе эти задачи заточены так называемые PAM-инструменты (Privileged Access Management). Под катом рассказываем, как мы обеспечили контроль доступов и аудит инфраструктуры с помощью одного из них. В том числе об особенностях его внедрения, возможностях и некоторых ограничениях, выявленных на практике.
Читать далееИсточник: Хабрахабр
Похожие новости
- Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов
- Spark_news: 76% россиян продолжают отслеживать предложения о подработке
- [Перевод] Обзор GenAI уязвимостей и эксплойтов за Q2 2025
- Хамелеон в цифровых джунглях: Пишем десктопное приложение для стеганографии на Python и PyQt6
- Партнёры UIS — лидеры рынка B2B коммуникаций на вручении премии UISCOMM 2025
- Синергия ИИ и квантовых вычислений
- CROP media: Идеальный старт проекта: правила сильного брифинга
- Не про алгоритмы, а про «странности»: Яндекс запустил имиджевую кампанию о новых рекомендациях
- [В закладки] Гайд по составлению ТЗ для внутреннего пентеста
- АБП2Б: Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой