Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

«АйТи Бастион» обновил PAM-платформу СКДПУ НТ

11/07/25

АЙ Бастион-Jul-11-2025-12-19-00-5022-PM
 
В версии 2.3.2 разработчики сделали акцент на гибкость и масштабируемость. Ключевые обновления коснулись архитектуры платформы, функционала двухфакторной аутентификации и работы с видеозаписями сессий.
 
PAM-платформа СКДПУ НТ теперь поддерживает распределенную конфигурацию, что позволяет централизованно управлять настройками и данными на всех узлах, балансировать нагрузку и выполнять резервное копирование. Благодаря такой архитектуре в системе появился распределенный поиск: искать сессии можно по всем нодам распределенного контура, причем не только по метаданным, но и по полнотекстовому индексу.
 
Для централизованного хранения, ротации и просмотра видеозаписей сессий, полученных с одного или нескольких шлюзов, создана Архив аудита. Среди преимуществ использования решения – увеличение скорости расследования инцидентов, экономия ресурсов на хранение видеозаписей сессий и снижение нагрузки на шлюзы.
 
Для всех подсистем СКДПУ НТ теперь доступна поддержка встроенных механизмов двухфакторной аутентификации с помощью генерации одноразовых паролей (TOTP). Одноразовые коды можно получать, например, через приложения. Аутентификация и авторизация теперь возможны не только через встроенную базу учетных записей и LDAP, но и с использованием RADIUS-серверов.
 
«С каждым обновлением мы стремимся не просто добавлять новый функционал, а делать платформу удобнее для пользователей и бизнеса. Нам важно, чтобы компании могли быстро масштабировать наши решения под свои задачи, а специалисты оперативно получать нужные данные и работать в привычной среде», – прокомментировал руководитель отдела развития продуктов «АйТи Бастион» Алексей Ширикалов.
Темы:Пресс-релизОтрасльАйТи БастионPAMкибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Как решить проблему с агентами в PAM с помощью Just-in-Time подхода
    Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
    Сегодня в стратегиях обеспечения информационной безопасности практически всех компаний действует ключевое правило: за пользователями с расширенными правами доступа необходим особый контроль. Мы поговорим о PAM (Privileged Access Management) – решении для управления привилегированным доступом к критически важным данным. При внедрении РАМ-системы между заказчиками и вендорами все чаще возникает вопрос: а можно ли без агента? Чтобы ответить на него, давайте разберем, какие существуют технологии работы PAM с точки зрения реализации механизмов, основанных на агентах: плюсы, минусы, подводные камни.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.
  • Кто заменит PAM в проактивной защите?
    Сергей Померанцев, владелец продукта Avanpost SmartPAM
    Контроль привилегированных сессий – незаменимый аспект практической безопасности. Но встречаются мнения о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM-/IAM-решений. Попробуем разобраться, так ли это.
  • Создание безопасной траектории реализации привилегий
    Андрей Акинин, Генеральный директор Web-Control
    Ошибки привилегированных пользователей становятся заметной причиной ИБ-инцидентов. Современные PAM-системы предлагают эффективный подход – безопасные и удобные траектории доступа, которые не мешают работе, но исключают риски. Рассмотрим ключевые принципы такой модели и практические шаги к ее внедрению.
  • Привилегии вне контроля и как с ними справиться
    После внедрения PAM в один прекрасный день выясняется, что значительная часть привилегий остается вне поля зрения системы. Почему появляются слепые зоны, кто должен их искать, и можно ли защитить сам PAM от внутренних угроз? Обсуждаем с экспертами, где пролегают границы ответственности PAM, чего не видно без интеграций, и каковы перспективы работы российских PAM-решений в облаке.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...