Журнал "Information Security/ Информационная безопасность" #1, 2023
Константин Родин, АйТи Бастион: Перспективы облачных PAM тесно свя- заны с переходом инфраструктуры заказчиков в облака. Будет активная миграция в облако у заказчиков – станет развиваться и облачный PAM. Мы уже несколько лет развиваем это направле- ние у отдельных облачных провайдеров. Да, пока движение нельзя назвать бур- ным, но оно происходит. Чем более крупные и важные объекты будут пере- мещаться в облачную инфраструктуру, тем и PAM будет облачнее. Думаю, через один-два года тренд будет более заметен. Андрей Акинин, Web Control: С распространением облачных сер- висов системы PAM с поддержкой управления правами доступа в облач- ной инфраструктуре становятся все более актуальным. Мы уже видим запрос рынка по этой теме. Однако применение облачных PAM, скорее всего, будет ограничено сегментом облачных сервисов. Даниил Гусаров, ДиалогНаука: С одной стороны, растет осознание важности кибербезопасности и потреб- ности в эффективных PAM-решениях в России, что может стимулировать спрос на облачные PAM-системы. С другой стороны, нормативно-право- вая база в России может создать про- блемы для внедрения облачных реше- ний, особенно если есть опасения по поводу суверенитета и безопасности данных. Артем Туренок, ДиалогНаука: Облачные решения в России активно развиваются: малому и среднему биз- несу это позволит сократить расходы на приобретение и внедрение PAM. Но крупный бизнес пока не готов к переходу в облако. Андрей Акинин, Web Control: Защита персональных данных – это комплекс мероприятий, строго говоря PAM эту задачу напрямую не решает. Но является необходимым компонентом в части безопасности управления систе- мами, работающими с персональными данными, как, впрочем, и любыми кри- тичными ИТ-системами. Даниил Гусаров, ДиалогНаука: Системы PAM могут помочь с соблю- дением требований к персональным дан- ным, предоставляя элементы управления для ограничения доступа к конфиденци- альным данным и отслеживания актив- ности привилегированного доступа. Системы PAM также могут способство- вать соблюдению правил защиты данных за счет применения политик доступа и аудита привилегированного доступа. Кроме того, PAM может поддерживать соответствие внутренним политикам без- опасности и отраслевым стандартам, предоставляя детальный контроль досту- па и регулярные проверки доступа. Константин Родин, АйТи Бастион: Начнем с того, что PAM позволяет идентифицировать факт работы с систе- мами хранения ПДн. А далее PAM может идентифицировать и показать, что имен- но это был за доступ, кто и что сделал. РАМ-системы могут также "поймать" факт выгрузки и передачи файлов и выгрузок из БД к себе на личный ком- пьютер. То есть фактически дать факту- ру по доступу к персональным данным. Разумеется, PAM – это не "серебряная пуля" против всех проблем и утечек, но система сможет снизить риски или све- сти их к минимуму. А если применять PAM совместно с другими решениями, то и эффект будет заметным. Артем Ильин, NGR Softlab: Например, Infrascope закрывает тре- бования 152-ФЗ в части обработки и хра- нения персональных данных. В частно- сти, дает возможность как ограничить доступ к данным, так и контролировать их целостность, фиксировать изменения, а также вести учет и ограничить список лиц, имеющих доступ. Артем Туренок, ДиалогНаука: PAM-системы могут реализовать ряд мер защиты в случае невозможности установки или использования сертифи- цированных средств защиты информа- ции, такие как: l идентификация и аутентификация системных администраторов, разработ- чиков и иного ИТ-персонала при доступе к серверам; l управление идентификаторами и сред- ствами аутентификации; l управление аккаунтами привилегиро- ванных пользователей, настройка прав доступа к устройствам; l предупреждение пользователя при его доступе к информационным ресурсам; l детальное протоколирование действий и событий на целевых системах, что в случае необходимости позволяет рас- следовать инциденты ИБ. Артем Туренок, ДиалогНаука: На текущий момент российские вен- доры PAM-решений предлагают модули поведенческого анализа собственной разработки, которые анализируют раз- личные параметры действий админи- страторов, позволяя найти в этих дей- ствиях критичные отклонения от их стан- дартного поведения. Механизмы анализа данных построены на основе нейронных сетей, алгоритмов статистики и машин- ного обучения. Компоненты способны определять признаки сценариев ано- мального поведения. Андрей Акинин, Web Control: ИИ уже давно присутствует в некото- рых PAM-системах. Элементы искус- ственного интеллекта уже используются для анализа поведенческих профилей пользователей, некоторые PAM исполь- зуют алгоритмы распознавания образов для анализа содержимого сеансов. Я не В каких компонентах PAM стоит ожидать появление элементов искусственного интеллекта? Может ли PAM помочь в обеспечении соответствия требованиям законодательства в области персональных данных и как? 30 • СПЕЦПРОЕКТ
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw