• Какую опасность несут для компании сотрудники с широкими правами доступа?

  • Можно ли защититься от угроз привилегированного доступа с помощью смежных решений безопасности?

  • Какие существуют заблуждения по внедрению и использованию PAM-систем?

  • Как сделать процесс управления привилегированными пользователями быстрым, легким и удобным?

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Вячеслав Емельянов

    Вячеслав Емельянов

    Ведущий менеджер по работе с заказчиками

  • Наталия Бондаренко

    Наталия Бондаренко

    Менеджер по продвижению Solar inRights

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Привилегированный пользователь – пользователь, который управляет значимыми компонентами информационных систем. Такие пользователи могут изменять настройки систем и приложений, менять конфигурацию файлов, удалять данные и многое другое.


Взлом киберпреступниками привилегированной учетной записи может привести к:

  • • распространению вирусов по всей инфраструктуре компании,

  • • краже конфиденциальных данных,

  • • выводу из строя ИТ-систем,

  • • полной остановке бизнес-процессов,

  • • колоссальным финансовым и репутационным потерям.


Поэтому контроль за привилегированными пользователями и соблюдением регламента по использованию привилегированных учетных записей – это важнейшая часть общей стратегии кибербезопасности бизнеса.


Для управления доступом пользователей с расширенными правами используются специализированные ИБ-решения – системы PAM (Privileged Access Management). В настоящее время PAM это целая стратегия кибербезопасности для осуществления контроля над повышенным доступом и разрешениями для пользователей, учетными записями и процессами.


О мифах и реальности внедрения и применения PAM-систем мы расскажем на открытом бесплатном вебинаре «Практика применения PAM: мифы и реальность».


Присоединяйтесь!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

11:00 МСК (01:30)

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Регистрация
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

12:00 МСК (01:30)

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Регистрация
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее