Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

BI.ZONE PAM 2.0: ускорено решение рутинных задач по управлению привилегированным доступом

04/02/25

Бай Зона-Feb-04-2025-12-18-10-1081-PM

Платформа для управления привилегированным доступом по модели нулевого доверия BI.ZONE PAM получила значимые улучшения в рамках обновления. Версия 2.0 сфокусирована на усовершенствовании пользовательского опыта. Чтобы получить нужный результат, теперь требуется меньше действий. При этом привилегированные пользователи могут сосредоточиться на бизнес-задачах, не отвлекаясь на работу инструмента.

Так, в случае многофакторной аутентификации (MFA) появилось кеширование второго фактора для подключения через протоколы RDP и SSH. Во время операций над десятками серверов или баз данных сотруднику больше не нужно повторно указывать пароль при подключении к очередной системе. Специалист однократно вводит учетные данные при входе в BI.ZONE PAM и получает специальный файл для массовых подключений. Срок действия такого файла определяет администратор платформы.

После обновления в интерфейсе появились настройки, которые ранее были доступны только через консоль или API. Среди них — управление пользователями, ролями, секретами и конфигурацией решения. Например, через личный кабинет администратор BI.ZONE PAM может задать время жизни сертификата, назначить группе пользователей вход по одноразовым паролям или настроить балансировку компонентов системы. При этом гибкая ролевая модель позволяет определить, что разрешено делать пользователям при работе как с самим инструментом, так и с критическими компонентами IT-инфраструктуры. 

Ускорилась и работа с записями сессий. Теперь сотрудник безопасности может быстрее находить аномалии благодаря полнотекстовому поиску по ключевым словам, улучшенному отображению вводимых команд и возможности пропустить периоды неактивности на видео. Это ускоряет реагирование на сбои и инциденты.  

Кроме того, в обновлении добавлена поддержка Ansible playbook. Этот инструмент автоматизирует рутинные DevOps-операции, чтобы ускорить управление конфигурацией IT-инфраструктуры. BI.ZONE PAM позволяет запускать Ansible playbook с фиксацией всех действий сотрудников и поддержкой принципа zero trust. Это редкий случай для PAM-систем: обычно они не допускают выполнение таких скриптов, и компаниям приходится выбирать между безопасностью и удобством управления.

«Мы нацелены на создание лучшего продукта класса privileged access management и последовательно развиваем платформу от правильной архитектуры и принципов, заложенных на старте разработки, до максимально удобного интерфейса. При подготовке этого обновления мы учитывали обратную связь от рынка, чтобы привилегированные пользователи могли эффективнее выполнять свои задачи с помощью BI.ZONE PAM при неизменно высоком уровне безопасности. По нашим UX-исследованиям, теперь сотрудникам требуется почти на четверть меньше времени для совершения ежедневных операций по сравнению со старой версией», — сказал руководитель BI.ZONE PAM Артем Назаретян

BI.ZONE PAM помогает обезопасить инфраструктуру за счет контроля прав привилегированных пользователей, мониторинга их активности и передачи данных в SIEM. Продукт включен в реестр отечественного ПО, имеет сертификат ФСТЭК России. Решение работает на Linux, а также совместимо с основными российскими Linux‑дистрибутивами.

Темы:Пресс-релизОтрасльBI.Zoneкибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...