• Какую опасность несут для компании сотрудники с широкими правами доступа?

  • Можно ли защититься от угроз привилегированного доступа с помощью смежных решений безопасности?

  • Какие существуют заблуждения по внедрению и использованию PAM-систем?

  • Как сделать процесс управления привилегированными пользователями быстрым, легким и удобным?

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Вячеслав Емельянов

    Вячеслав Емельянов

    Ведущий менеджер по работе с заказчиками

  • Наталия Бондаренко

    Наталия Бондаренко

    Менеджер по продвижению Solar inRights

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Привилегированный пользователь – пользователь, который управляет значимыми компонентами информационных систем. Такие пользователи могут изменять настройки систем и приложений, менять конфигурацию файлов, удалять данные и многое другое.


Взлом киберпреступниками привилегированной учетной записи может привести к:

  • • распространению вирусов по всей инфраструктуре компании,

  • • краже конфиденциальных данных,

  • • выводу из строя ИТ-систем,

  • • полной остановке бизнес-процессов,

  • • колоссальным финансовым и репутационным потерям.


Поэтому контроль за привилегированными пользователями и соблюдением регламента по использованию привилегированных учетных записей – это важнейшая часть общей стратегии кибербезопасности бизнеса.


Для управления доступом пользователей с расширенными правами используются специализированные ИБ-решения – системы PAM (Privileged Access Management). В настоящее время PAM это целая стратегия кибербезопасности для осуществления контроля над повышенным доступом и разрешениями для пользователей, учетными записями и процессами.


О мифах и реальности внедрения и применения PAM-систем мы расскажем на открытом бесплатном вебинаре «Практика применения PAM: мифы и реальность».


Присоединяйтесь!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее
Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

12 марта

Завершено

Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

Подробнее
SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

04 марта

Завершено

SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

Подробнее
Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

27 февраля

Завершено

Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

Подробнее
Solar NGFW 2025: взгляд в будущее

20 февраля

Завершено

Solar NGFW 2025: взгляд в будущее

Подробнее