Контакты
Подписка 2025

Как и зачем меняется PAM?

Редакция журнала "Информационная безопасность", 13/08/25

PAM меняется вместе с инфраструктурой, рисками и ожиданиями бизнеса. Речь уже не просто о контроле привилегий, а о полноценном элементе архитектуры доверия. Редакция журнала “Информационная безопасность” спросила у экспертов, какие функции в PAM сегодня можно считать прорывными, как решаются задачи масштабирования и что помогает выявлять слепые зоны.

Эксперты:

  • Игорь Базелюк, операционный директор Web Control
  • Алексей Дашков, директор центра развития продуктов NGR Softlab
  • Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
  • Артем Назаретян, руководитель BI.ZONE PAM
  • Любовь Смирнова, менеджер продукта PAM от Контур.Эгиды
  • Алексей Ширикалов, руководитель отдела развития продуктов, компания "АйТи Бастион"

ris1-Aug-13-2025-03-42-01-8468-PM

Какие три функциональные возможности вы считаете наиболее прорывными в PAM 2025 года?

Алексей Ширикалов, "АйТи Бастион"

  1. Интеграция с системами ИТ и ИБ.
  2. Полноценный поведенческий анализ.
  3. Облачное использование.

Артем Назаретян, BI.ZONE

  1. Just-in-Time-доступ, выдача привилегий без постоянных учетных записей или под конкретную задачу.
  2. ИИ-/МО-анализ поведения, который выявляет отклонения.
  3. DevOps и API-first для гибкой интеграции PAM с другими средствами защиты и элементами инфраструктуры.

Алексей Дашков, NGR Softlab

  1. Рынок PAM сформирован и ключевые возможности решений этого класса стали общепринятыми, но у пользователей по-прежнему много вопросов к удобству использования продуктов.
  2. Функционал по контролю доступа к СУБД и маскированию чувствительных данных при выполнении запросов.
  3. Встраивание управления секретами в решения класса PAM (хранилище паролей).

Игорь Базелюк, Web Control

  1. Just-in-Time-подход в управлении привилегированным доступом.
  2. Управление привилегированным доступом в неинтерактивных сеансах.
  3. Интегрированный РАМ – запуск привилегированных сессий. пользователей в третьих приложениях (например, в Service Desk).

Любовь Смирнова, Контур.Эгида

  1.  ИИ-анализ поведения – предсказание аномалий на основе МО.
  2. Автоматический ротационный доступ – динамическая выдача прав по запросу.
  3. Интеграция с Zero Trust – непрерывная верификация сессий.

Экспертные мнения сходятся в том, что PAM в 2025 г. перестал быть просто инструментом контроля привилегий и стал динамичным элементом архитектуры доверия. Ключевыми трендами названы выдача прав по принципу Just-in-Time без постоянных учетных записей, поведенческая аналитика с применением ИИ и машинного обучения для выявления аномалий, а также интеграция с Zero Trust для непрерывной верификации сессий. Все больше внимания уделяется охвату неинтерактивных сценариев, автоматизации управления секретами и API-first-подходу для бесшовного встраивания PAM в DevOps и облачную инфраструктуру. Такой вектор развития отражает стремление бизнеса минимизировать "тлеющие" привилегии, усилить контроль над сложными цепочками доступа и адаптировать безопасность к гибким, распределенным средам.

Какая функциональность предусмотрена в вашем решении для проверки эффективности политик PAM в процессе эксплуатации системы?

Алексей Ширикалов, "АйТи Бастион"

Поведенческий анализ с предустановленными правилами позволяет подсветить специалисту ИБ потенциально опасные действия или нелегитимные доступы, если ограничения еще не выстроены. В дальнейшем возможно использовать его для корректировки политик.

Артем Назаретян, BI.ZONE

В решениях класса PAM эффективность политик закладывается на уровне архитектуры с соблюдением принципа Zero Trust. Это означает, что аутентификация делится на две части: непривилегированный доступ к PAM и привилегированный доступ к целевой системе с помощью PAM. Секреты привилегированных учетных записей также передаются под управление PAM. Важную роль играет управление доступом и жизненным циклом учетных записей. В то же время поведенческая аналитика и автоматический пересмотр политик играют второстепенную роль.

Алексей Дашков, NGR Softlab

Менеджер доступа Infascope позволяет создавать гибкие ролевые модели, реализуя принцип наименьших привилегий и повышая эффективность управления политиками. Система также предлагает мощные инструменты мониторинга и отчетности, которые позволяют легко выявить неиспользуемые политики, политики в которых нет активных учетных записей или контролируемых устройств.

Илья Моисеев, "Индид"

В PAM важно рассматривать в связке политики и разрешения — именно через их сочетание обеспечивается управляемый и гибкий доступ. Indeed PAM позволяет задавать точечные права в соответствии с внутренними политиками компании. В новых релизах появится панель, которая покажет устаревшие и неиспользуемые разрешения – это упростит контроль за избыточными правами. Отслеживание эффективности политик требует дополнительного слоя – поведенческой аналитики.

Игорь Базелюк, Web Control

В sPACE PAM оценить эффективность политик РАМ позволяет интеграция с SIEM. Наша система позволяет получать любую информацию о происходящих в sPACE событиях, направлять эту информацию для анализа в сторонние системы (например, в SIEM).

Большинство экспертов подчеркивают, что способность PAM оценивать эффективность политик должна быть не дополнительной функцией, а частью его базовой архитектуры, подкрепленной аналитикой, выявляющей устаревшие, неиспользуемые и избыточные разрешения. Важным трендом считается автоматизация пересмотра политик и тесная интеграция с SIEM или другими внешними системами для глубокой корреляции событий. При этом принцип наименьших привилегий в сочетании с гибким ролевым моделированием и контролем жизненного цикла учетных записей рассматривается как ключевой способ минимизировать скрытые точки риска, превращая PAM в инструмент постоянного аудита, а не только выдачи доступа.

Темы:Круглый столPAMЖурнал "Информационная безопасность" №3, 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • IGA, PAM и серая зона между ними
    Вопрос разграничения зон ответственности IGA и PAM уже давно вроде бы решен. Но в реальности именно здесь формируются болезненные разрывы, которые не устраняются ни новыми релизами продуктов, ни бумажными регламентами. Там, где по теории проходит четкая граница, на практике возникает зона неопределенности, и она становится главным источником рисков и одновременно поводом для поиска новых решений
  • DLP и DCAP для доказательства защиты ПДн
    На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
  • DLP против ChatGPT
    Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
  • Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
    Алексей Дашков, директор Центра развития продуктов NGR Softlab
    Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • IDM в действии: опыт, ошибки и метрики зрелых проектов
    Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...