Обновление BI.ZONE PAM 2.3: механизм «второй руки» для двойного контроля и снижения рисков
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
январь    2026
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

23.12.2025

SMART RUSSIA 2025

Читать далее 

18.12.2025

Группа «Борлас» – в числе крупнейших игроков российского рынка HR Tech

Читать далее 

16.12.2025

WiFly OpenRoaming: новоя технология гостевого Wi-Fi для России и СНГ

Читать далее 

16.12.2025

UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете

Читать далее 

15.12.2025

VAS Experts ввел сервис «Личный кабинет» для управления лицензиями и техподдержкой

Читать далее 

показать все 

Статьи

18.12.2025

Как изменились сделки слияний и поглощений после 2022 года и что ждет инвесторов в будущем?

Читать далее 

18.12.2025

Налоговая оптимизация. Новые УСН-правила при смене региона: конец налоговой оптимизации?

Читать далее 

18.12.2025

Налоговый мониторинг – как это будет?

Читать далее 

17.12.2025

Какие ошибки допускают ИТ-директора при сокращении ИТ-бюджета и как их избежать?

Читать далее 

16.12.2025

Есть ли жизнь после Microsoft?

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Обновление BI.ZONE PAM 2.3: механизм «второй руки» для двойного контроля и снижения рисков

Главная / Новости партнеров / Обновление BI.ZONE PAM 2.3: механизм «второй руки» для двойного контроля и снижения рисков


В новой версии BI.ZONE PAM создана система заявок для изменения настроек безопасности, учетных записей и серверов. Это позволяет управлять привилегированным доступом с применением концепции zero trust.

В BI.ZONE PAM версии 2.3 появилась актуальная для российского рынка возможность — механизм «второй руки». Теперь решение можно настроить так, чтобы изменения в настройках, учетных записях и серверах проходили через систему заявок: пользователь создает запрос, а уполномоченный сотрудник его утверждает. Двойной контроль исключает риск, что критически важное изменение внесут в одностороннем порядке, и в то же время ускоряет работу сотрудников. Пользователи могут самостоятельно вносить целевые системы и учетные записи в BI.ZONE PAM, поэтому новые части инфраструктуры теперь подключаются гораздо быстрее.

В обновлении добавилась фильтрация команд в SSH-сессии. Администратор системы может составить черный список команд с помощью регулярных выражений или воспользоваться преднастроенным перечнем. Мера повышает защиту от злоумышленников, в том числе внутренних. Кроме того, она позволяет IT-отделам организовать плавный онбординг для новых сотрудников. К примеру, если кто-то пытается перезагрузить почтовый сервер, BI.ZONE PAM может в зависимости от роли пользователя разрешить или запретить действие, показать предупреждение, или передать данные в SIEM.

 Артем Назаретян, руководитель BI.ZONE PAM:

«Концепция zero trust требует не только строгого контроля доступа, но и удобства для пользователей. Решения должны быстро развертываться, бесшовно интегрироваться в IT-ландшафт компании и не замедлять бизнес-процессы. Иначе внедрение остается формальностью, а не защитой.

В разработке BI.ZONE PAM упор делается на синергию безопасности и удобства. Мы продолжаем развивать продукт, чтобы охватить еще больше сценариев управления доступом, автоматизации процессов и контроля безопасности, а также адаптироваться к меняющимся требованиям и задачам бизнеса».

 Кроме того, в BI.ZONE PAM версии 2.3 расширились возможности интерфейса для работы с инцидентами, пользователями и группами. Появились разделы для управления движками ротации секретов и интеграцией с LDAP — раньше такие настройки вносились через API-запросы. Также заказчикам стали доступны готовые схемы отказоустойчивых инсталляций со скриптами установки.

Во всех случаях атак с уничтожением инфраструктуры, которые расследовала команда BI.ZONE DFIR в 2025 году, злоумышленникам требовался доступ к привилегированной учетной записи, чтобы нанести ущерб. Неизменный интерес мошенников к пользователям с расширенными правами — одна из множества причин, почему системы класса privileged access management стали базовым инструментом кибербезопасности. PAM-решения ежедневно влияют на работу сотен ключевых сотрудников, поэтому к удобству этих продуктов заказчики предъявляют высокие требования.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №8 (151) 2025г.
Выпуск №8 (151) 2025г. Выпуск №7 (150) 2025г. Выпуск №6 (149) 2025г. Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика