Контакты
Подписка 2025

Как и зачем меняется PAM?

Редакция журнала "Информационная безопасность", 13/08/25

PAM меняется вместе с инфраструктурой, рисками и ожиданиями бизнеса. Речь уже не просто о контроле привилегий, а о полноценном элементе архитектуры доверия. Редакция журнала “Информационная безопасность” спросила у экспертов, какие функции в PAM сегодня можно считать прорывными, как решаются задачи масштабирования и что помогает выявлять слепые зоны.

Эксперты:

  • Игорь Базелюк, операционный директор Web Control
  • Алексей Дашков, директор центра развития продуктов NGR Softlab
  • Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
  • Артем Назаретян, руководитель BI.ZONE PAM
  • Любовь Смирнова, менеджер продукта PAM от Контур.Эгиды
  • Алексей Ширикалов, руководитель отдела развития продуктов, компания "АйТи Бастион"

ris1-Aug-13-2025-03-42-01-8468-PM

Какие три функциональные возможности вы считаете наиболее прорывными в PAM 2025 года?

Алексей Ширикалов, "АйТи Бастион"

  1. Интеграция с системами ИТ и ИБ.
  2. Полноценный поведенческий анализ.
  3. Облачное использование.

Артем Назаретян, BI.ZONE

  1. Just-in-Time-доступ, выдача привилегий без постоянных учетных записей или под конкретную задачу.
  2. ИИ-/МО-анализ поведения, который выявляет отклонения.
  3. DevOps и API-first для гибкой интеграции PAM с другими средствами защиты и элементами инфраструктуры.

Алексей Дашков, NGR Softlab

  1. Рынок PAM сформирован и ключевые возможности решений этого класса стали общепринятыми, но у пользователей по-прежнему много вопросов к удобству использования продуктов.
  2. Функционал по контролю доступа к СУБД и маскированию чувствительных данных при выполнении запросов.
  3. Встраивание управления секретами в решения класса PAM (хранилище паролей).

Игорь Базелюк, Web Control

  1. Just-in-Time-подход в управлении привилегированным доступом.
  2. Управление привилегированным доступом в неинтерактивных сеансах.
  3. Интегрированный РАМ – запуск привилегированных сессий. пользователей в третьих приложениях (например, в Service Desk).

Любовь Смирнова, Контур.Эгида

  1.  ИИ-анализ поведения – предсказание аномалий на основе МО.
  2. Автоматический ротационный доступ – динамическая выдача прав по запросу.
  3. Интеграция с Zero Trust – непрерывная верификация сессий.

Экспертные мнения сходятся в том, что PAM в 2025 г. перестал быть просто инструментом контроля привилегий и стал динамичным элементом архитектуры доверия. Ключевыми трендами названы выдача прав по принципу Just-in-Time без постоянных учетных записей, поведенческая аналитика с применением ИИ и машинного обучения для выявления аномалий, а также интеграция с Zero Trust для непрерывной верификации сессий. Все больше внимания уделяется охвату неинтерактивных сценариев, автоматизации управления секретами и API-first-подходу для бесшовного встраивания PAM в DevOps и облачную инфраструктуру. Такой вектор развития отражает стремление бизнеса минимизировать "тлеющие" привилегии, усилить контроль над сложными цепочками доступа и адаптировать безопасность к гибким, распределенным средам.

Какая функциональность предусмотрена в вашем решении для проверки эффективности политик PAM в процессе эксплуатации системы?

Алексей Ширикалов, "АйТи Бастион"

Поведенческий анализ с предустановленными правилами позволяет подсветить специалисту ИБ потенциально опасные действия или нелегитимные доступы, если ограничения еще не выстроены. В дальнейшем возможно использовать его для корректировки политик.

Артем Назаретян, BI.ZONE

В решениях класса PAM эффективность политик закладывается на уровне архитектуры с соблюдением принципа Zero Trust. Это означает, что аутентификация делится на две части: непривилегированный доступ к PAM и привилегированный доступ к целевой системе с помощью PAM. Секреты привилегированных учетных записей также передаются под управление PAM. Важную роль играет управление доступом и жизненным циклом учетных записей. В то же время поведенческая аналитика и автоматический пересмотр политик играют второстепенную роль.

Алексей Дашков, NGR Softlab

Менеджер доступа Infascope позволяет создавать гибкие ролевые модели, реализуя принцип наименьших привилегий и повышая эффективность управления политиками. Система также предлагает мощные инструменты мониторинга и отчетности, которые позволяют легко выявить неиспользуемые политики, политики в которых нет активных учетных записей или контролируемых устройств.

Илья Моисеев, "Индид"

В PAM важно рассматривать в связке политики и разрешения — именно через их сочетание обеспечивается управляемый и гибкий доступ. Indeed PAM позволяет задавать точечные права в соответствии с внутренними политиками компании. В новых релизах появится панель, которая покажет устаревшие и неиспользуемые разрешения – это упростит контроль за избыточными правами. Отслеживание эффективности политик требует дополнительного слоя – поведенческой аналитики.

Игорь Базелюк, Web Control

В sPACE PAM оценить эффективность политик РАМ позволяет интеграция с SIEM. Наша система позволяет получать любую информацию о происходящих в sPACE событиях, направлять эту информацию для анализа в сторонние системы (например, в SIEM).

Большинство экспертов подчеркивают, что способность PAM оценивать эффективность политик должна быть не дополнительной функцией, а частью его базовой архитектуры, подкрепленной аналитикой, выявляющей устаревшие, неиспользуемые и избыточные разрешения. Важным трендом считается автоматизация пересмотра политик и тесная интеграция с SIEM или другими внешними системами для глубокой корреляции событий. При этом принцип наименьших привилегий в сочетании с гибким ролевым моделированием и контролем жизненного цикла учетных записей рассматривается как ключевой способ минимизировать скрытые точки риска, превращая PAM в инструмент постоянного аудита, а не только выдачи доступа.

Темы:Круглый столPAMЖурнал "Информационная безопасность" №3, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Как решить проблему с агентами в PAM с помощью Just-in-Time подхода
    Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
    Сегодня в стратегиях обеспечения информационной безопасности практически всех компаний действует ключевое правило: за пользователями с расширенными правами доступа необходим особый контроль. Мы поговорим о PAM (Privileged Access Management) – решении для управления привилегированным доступом к критически важным данным. При внедрении РАМ-системы между заказчиками и вендорами все чаще возникает вопрос: а можно ли без агента? Чтобы ответить на него, давайте разберем, какие существуют технологии работы PAM с точки зрения реализации механизмов, основанных на агентах: плюсы, минусы, подводные камни.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.
  • Кто заменит PAM в проактивной защите?
    Сергей Померанцев, владелец продукта Avanpost SmartPAM
    Контроль привилегированных сессий – незаменимый аспект практической безопасности. Но встречаются мнения о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM-/IAM-решений. Попробуем разобраться, так ли это.
  • Создание безопасной траектории реализации привилегий
    Андрей Акинин, Генеральный директор Web-Control
    Ошибки привилегированных пользователей становятся заметной причиной ИБ-инцидентов. Современные PAM-системы предлагают эффективный подход – безопасные и удобные траектории доступа, которые не мешают работе, но исключают риски. Рассмотрим ключевые принципы такой модели и практические шаги к ее внедрению.
  • Привилегии вне контроля и как с ними справиться
    После внедрения PAM в один прекрасный день выясняется, что значительная часть привилегий остается вне поля зрения системы. Почему появляются слепые зоны, кто должен их искать, и можно ли защитить сам PAM от внутренних угроз? Обсуждаем с экспертами, где пролегают границы ответственности PAM, чего не видно без интеграций, и каковы перспективы работы российских PAM-решений в облаке.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...