ЦБ 15.04
$75.85
89.26
ММВБ 15.04
$
BRENT 15.04
$95.09
7213
RTS 15.04
1131.92
Telega_Mob

Как обеспечить безопасность информационных систем компании при передаче их обслуживания на аутсорс

Практика показывает, что большинство компаний часть задач по обслуживанию информационных систем передает внешним подрядчикам, снижая, таким образом, издержки.

Фото: Free-Photos / Pixabay - Источник

Читайте также

При привлечении подрядчиков существенно увеличивается количество «внешних» ИТ-специалистов, имеющих учетные записи с привилегированными полномочиями. А это в итоге приводит к дополнительным рискам: утечки конфиденциальной информации, возникновению сбоев в работе информационных систем или нарушению деятельности компании в целом. Сегодня о том, как руководителю компании контролировать таких привилегированных пользователей.

Контроль действий таких лиц возможен только посредством применения специализированных решений класса PAM, то есть Privileged Access Management. С помощью подобных систем можно не только обеспечить единую точку входа, но и фиксировать все действия привилегированных пользователей в обслуживаемых системах для последующего контроля и анализа. Данные системы позволяют проверять и подтверждать полномочия привилегированных пользователей, выявлять их подозрительную активность с помощью регистрации всех действий, уведомлять ответственных лиц о такой активности и, при необходимости, принудительно разрывать сессии. Весь информационный трафик при этом проходит через единую точку входа, где осуществляется аутентификация и авторизация пользователя, а уже после этого от его имени открывается соединение с целевым устройством ИТ-инфраструктуры компании.

К сожалению, несмотря на значительные инвестиции в кибербезопасность, далеко не все организации тратят достаточные ресурсы на решение этой проблемы. При этом мониторинг и контроль доступа привилегированных пользователей – одна из важнейших составляющих надежной системы информационной безопасности. Все угрозы, связанные с привилегированными пользователями, требуют сложного, многоуровневого подхода для эффективного решения этих проблем.

В заключении, как всегда, совет руководителю. Измените свой подход к информационной безопасности, активно внедряйте современные PAM-решения уже сейчас. Только таким образом можно со всех сторон защитить конфиденциальные данные компании и усилить информационную безопасность.

Выпуск подготовил директор департамента проектирования компании «Газинформсервис» Александр Калита. Держитесь безопасного курса и берегите себя!

Автор:
Поделиться
Комментировать Связь с редакцией

Рекомендуем

Очередной выпуск проекта «Высокие технологии для бизнеса» посвящен использованию нейросетей в ранее довольно консерватив...
«Я не смог рассказать и половины того, что видел», — говорил знаменитый путешественник Марко Поло. Сегодня — о запуске т...
В беседе с Business FM Петербург директор HeadHunter по Северо-Западу Юлия Сахарова рассказала о ситуации на рынке труда...
Автор и ведущий проекта «Высокие технологии для бизнеса» Андрей Соловьёв расскажет о выстраивании архитектуры безопаснос...

Комментарии

CAPTCHA