Контакты
Подписка 2025

Кто заменит PAM в проактивной защите?

Сергей Померанцев, 10/09/25

Контроль привилегированных сессий – незаменимый аспект практической безопасности. Но встречаются мнения о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM-/IAM-решений. Попробуем разобраться, так ли это.

Автор: Сергей Померанцев, владелец продукта Avanpost SmartPAM

Не заменяют, а дополняют

Хотя IAM-/IDM-платформы обеспечивают централизованное управление учетными записями, правами входа и реализуют продвинутые сценарии аутентификации, они мало влияют на действия пользователей (в том числе привилегированных), выполняемые после входа в систему. С другой стороны, практические реализации SIEM не всегда обладают достаточным контекстом для точного выявления угроз в действиях привилегированных пользователей и могут быть существенно ограничены в возможностях оперативного реагирования на обнаруженные инциденты. Системы класса PAM как раз создают последний рубеж защиты – централизованный механизм для подключений с расширенными правами, продвинутые механизмы контроля в реальном времени, в идеале – работая совместно с SIEM и IAM.

Все дело в том, что без глубокого анализа привилегированных сессий, реализованного в PAM, остается слепая зона в своевременном понимании намерений пользователя. Анализ видео- или текстовых записей сессий может оказаться трудоемким делом, на практике реализуемым только в ситуациях, связанных с разбором уже состоявшихся инцидентов, уже реализованных угроз. Интеллектуальный анализ сессий усиливает PAM

Разработанная компанией Avanpost система SmartPAM1 обрабатывает не только сырые записи, но и семантически размеченные данные, выявляя в сессиях опасные события (вместо отдельных команд!) или даже их цепочки.

Детекция событий в сочетании с гибко настраиваемыми пользовательскими правилами, политиками выявления угроз и вариантами реагирования обеспечивает избирательное и точно настраиваемое обнаружение и пресечение нежелательных или опасных действий привилегированных пользователей. Достигается возможность учитывать, что одни и те же операции, выполняемые над различными объектами либо на различных управляемых ресурсах, могут в одних случаях быть маркерами угроз, тогда как в других – являться частью нормальной эксплуатации.

Опционально устанавливаемые агенты обеспечивают SmartPAM дополнительным контекстом о происходящем как в привилегированных сессиях, так и на защищаемых ресурсах в целом. С их помощью можно, например, выявлять сессии, установленные в обход PAM, отслеживать запуск процессов и фиксировать другие важные события, связанные с действиями привилегированных пользователей и представляющие интерес с точки зрения анализа и проактивного предотвращения угроз.

Реализуемая на базе ИИ аналитика поведенческих аномалий (UBA) в SmartPAM строит портрет нормальной рабочей активности: время входа, частоту и характер команд, самые распространенные хосты и пр. При отклонении от модели система автоматически помечает сессию для дополнительного аудита, прерывает ее в проактивном режиме или реализует другую из доступных реакций (например, уведомление ответственных либо блокирование пользователя). Такой интеллектуальный подход блокирует атаки нулевого дня и инсайдерские угрозы до того, как они перерастут в серьезный инцидент.

ris1_1-3

PAM, IAM и Zero Trust

Существенным преимуществом PAM-системы является еe бесшовная интеграция с IAM. Например, при увольнении или переводе сотрудника важно, чтобы PAM автоматически обновляла политики и своевременно отзывала привилегированный доступ – без ручного вмешательства. Другим значимым аспектом взаимодействия с этим классом систем может явиться возможность делегировать IAM-системе аутентификацию привилегированных пользователей: это позволит применить различные варианты аутентификации с использованием второго фактора, а также воплотить продвинутые сценарии аутентификации.

При организации сценариев использования PAM-системы представляется важным ориентироваться на варианты, позволяющие достигать максимальной изоляции защищаемых ресурсов. Так, например, применение в составе PAM прокси-серверов исключает непосредственное воздействие привилегированных пользователей на ресурсы; а использование нескольких прокси позволит реализовать сегментацию, минимизируя тем самым горизонтальные перемещения (Lateral Movements) привилегированных учетных записей. Ограничение прямого доступа администраторов к секретам инфраструктуры – таким как пароли и SSH-ключи привилегированных учетных записей – существенно снижает риск их компрометации, в том числе при неформальном обмене этими данными между сотрудниками в целях решения рабочих задач.

Последняя мера, очевидно, предполагает хранение секретов в инфраструктуре PAM-системы, а значит, требует обеспечения ее собственной безопасности. Применение криптографически стойких алгоритмов для обратимого шифрования – мера необходимая, но недостаточная. Критически важно надежно управлять ключами, используемыми в этих алгоритмах. Недопустимо, чтобы ключи хранились в той же PAM-инфраструктуре: это создает риск, при котором компрометация системы позволит злоумышленнику расшифровать хранящиеся в ней секреты.

В заключение

Внедряя современный PAM, организация получает не просто еще один элемент защитного стека, а полнофункциональный движок проактивной безопасности: семантический анализ сессий, UBA-аналитику, автоматическое реагирование на выявляемые угрозы. Интеграция с IAM-системами обеспечивает синергетический эффект, формируя единое, управляемое пространство Zero Trust.


  1. https://www.avanpost.ru/products/avanpost-pam 
Темы:PAMAvanpostЖурнал "Информационная безопасность" №3, 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • IGA, PAM и серая зона между ними
    Вопрос разграничения зон ответственности IGA и PAM уже давно вроде бы решен. Но в реальности именно здесь формируются болезненные разрывы, которые не устраняются ни новыми релизами продуктов, ни бумажными регламентами. Там, где по теории проходит четкая граница, на практике возникает зона неопределенности, и она становится главным источником рисков и одновременно поводом для поиска новых решений
  • Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
    Алексей Дашков, директор Центра развития продуктов NGR Softlab
    Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.
  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Как решить проблему с агентами в PAM с помощью Just-in-Time подхода
    Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
    Сегодня в стратегиях обеспечения информационной безопасности практически всех компаний действует ключевое правило: за пользователями с расширенными правами доступа необходим особый контроль. Мы поговорим о PAM (Privileged Access Management) – решении для управления привилегированным доступом к критически важным данным. При внедрении РАМ-системы между заказчиками и вендорами все чаще возникает вопрос: а можно ли без агента? Чтобы ответить на него, давайте разберем, какие существуют технологии работы PAM с точки зрения реализации механизмов, основанных на агентах: плюсы, минусы, подводные камни.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...