Более быстрое реагирование на инциденты

Сокращение времени и расходов на расследования инцидентов ИБ

В случае инцидента важно ответить на простой вопрос «когда, что и кем было сделано?». Однако найти ответы порой очень сложно. Анализ тысяч строчек логов с текстовой информацией может быть чрезвычайно трудоемким и потребовать дорогостоящих услуг сторонних экспертов. Без записи сеансов удалённой работы пользователей найти виновника часто бывает почти невозможно. Это часто приводит к взаимным обвинениям, потере времени и средств на расследование инцидента.

ПРОБЛЕМЫ

Общие учетные записи

Из-за повсеместного использования общих учетных записей сложно понять, что и кем было сделано, и определить ответственного за инцидент.

Нехватка контекстной информации

Решениям по сбору логов или SIEM очень часто не хватает контекстной информации о фактической активности во время сеанса.

Недоступные данные

Анализ текстовых логов занимает много времени, поскольку нередко системные логи хранятся в разных системах и не всегда доступны в одном месте, удобном для их сбора и обработки.

Неполные данные

Злонамеренные сотрудники часто отключают системы логирования активностей, чтобы скрыть свои действия, поэтому данные в SIEM могут быть неполными.

ПРЕИМУЩЕСТВА

Более полное представление

Воспроизведение сеансов удалённого доступа в веб-консоли, подобно фильму, с возможностью поиска записанных сессий по словам, появлявшимся на экране, позволяет специалистам по безопасности в точности увидеть выполненные команды, а не только получить метаданные о подключении.

Более быстрое внедрение

Развертывание готового к использованию решения, не требующего работы агентов на конечных устройствах, занимает не месяцы, а всего лишь несколько дней. Это позволяет не тратить средства на долгосрочные сложные проекты с привлечением профессионалов со стороны.

Более полное представление

Воспроизведение сеансов удалённого доступа в веб-консоли, подобно фильму, с возможностью поиска записанных сессий по словам, появлявшимся на экране, позволяет специалистам по безопасности в точности увидеть выполненные команды, а не только получить метаданные о подключении.

Полная интеграция

Управление сеансами удалённого доступа может быть полностью интегрировано с различными инструментами безопасности, включая системы управления паролями, инструменты многофакторной аутентификации и системы обработки заявок и инцидентов.

eGUIDE

Как эффективно использовать PSM в пределах общего PAM решения

Download

Privileged Access Management goes beyond password-based authentication to protect your business against privileged access misuse. The PAA component uses data from PSM, helping you to monitor privileged access user behavior against pre-defined, constantly updated profiles. In doing so, you can stop hacks before they happen.