icon

Заказать внедрение

Отправьте завку и мы свяжемся с Вами

icon

Написать нам

Зачем нужен Space

1

ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ БИЗНЕСА

Cнижение потерь от простоя Вашего бизнеса

внедрение лучших практик (enforcing business process enforcing business process)

Обеспечение непрерывности бизнеса

и снижение финансовых затрат, связанных с работоспособностью ИТ-систем.

2

АВТОМАТИЗАЦИЯ БИЗНЕС-ПРОЦЕССОВ IT

Обеспечение непрерывной работоспособности IT-систем

привилегированного полдьзвателя к IT-системам;

Полный контроль работы

администраторов IT-систем

Безопасная удаленная поддержка

вендоров и аутсорсеров

Упрощение процесса безопасного доступа

привилегированного полдьзвателя к IT-системам;

Простой, быстрый и всегда надежный

инструмент безопасного администрирования

Возможность анализа своих действий

обмена опытом и совместной работы.

3

БЕЗОПАСНЫЕ ПРИВИЛЕГИИ

Полный контроль

процессов реализации привилегий

Органичное внедрение

в жизнь корпоративной модели управления привилегиями

Мощный инструмент

обнаружения и расследования инцидентов безопасности.

последствия ДЛЯ ИТ-СИСТЕМ КОМПАНИИ

Picture

Конфликты

Утечки привилегированных учетных данных приводящие к инцидентам

Picture

Издержки

Высокие внутренние издержки на организацию и обеспечение привилегированного доступа

Picture

Репутационные потери

Финансовые и репутационные потери от неработоспобности ИТ-систем, потери данных или нарушения их целостности

Picture

Штрафы

Штрафы регуляторов или высокие затраты по исправлению ситуации

Picture

Заражения

Заражение конечной системы, передача на командный сервер информации показ таргетированной рекламы

ПОТЕНЦИАЛЬНЫЕ ИСТОЧНИКИ УГРОЗ

Системные администраторы

Удаленные администраторы, контроль над которыми затруднен; Злонамеренные действия администраторов; Возможность доступа к общим учетным записям.

IT и WEB Разработчики

Ошибки при разработке и внедрении ПО и приложений; Злонамеренные действия разработчиков; Возможность доступа к IT-системам компании;

Аутсорсеры и фрилансеры

Доступ аутсорсеров к критическим IT-системам компании; Использование серверов компании для отладки собственного ПО; Бесконтрольная выгрузка данных заказчика на серверы аутсорсера;

Picture

СОЗДАЙТЕ БЕЗОПАСНОЕ IT-ОКРУЖЕНИЕ

Преимущества

Привилегированнымипользователями проще управлять, чем контролировать

Icon

Пароли хранятся в защищенной системе

Пользователи не знают пароли доступа к ИТ-системам и получают их автоматически при установке сессии.

Icon

Автоматическая смена ключей и паролей

Пароли и ключи доступа к IT-системам меняются автоматически и синхронизируются на связанных ресурсах.

Icon

Защищенная среда администрирования

Доступ к целевым IT-системам предоставляется в изолированной защищенной среде.

Icon

Интеграция с другими системами

Интеграция с другими решениями информационной безопасности

Icon

Запись сессий администрирования

Автоматическая запись действий администраторов, формирование журнала сеансов администрирования.

Icon

Выявление аномального поведения пользователей

Выявление аномального поведения пользователей. Поведение администраторов ИТ-систем анализируется автоматически специализированной системой 24х7, с возможностью принудительного разрыва сессии.

Как работает SPACE

1.
запрос на подключение к целевой системе и идентификация пользователя
2.
выбор схемы подключения (инструменты / учетная запись / целевые системы) и запрос учетных данных
3.
обработка запроса и выдача настроек на подключение
4.
передача параметров подключения (сессионный токен)
5.
подключение к защищенной среде
6.
запрос привилегий
7.
подтверждение полномочий
8.
запрос секрета
9.
предоставление секрета
10.
подключение к целевой системе
11.
получение запроса
12.
запись сеанса
13.
предоставление удаленного доступа к приложению
14.
модуль управления запускает ротацию паролей в модуле управления секретами
15.
модуль управления секретами обновляет пароли в целевой системе
16.
модуль управления секретами записывает актуальные данные в защещенное хранилище
Привилегированные пользователи
Начать снова
1
5
4
Веб-портал
2
3
Модуль управления
Защищенная среда администрирования
Менеджер
сеанса
6
7
8
9
Защищенное хранилище
10
11
12
Запись сессий
13
Аудитор сеанса

Целевые системы, включая облачные

  • Computer Hardware
  • Databases
  • Applications
  • Network & Security Appliances
  • Mainframes
  • Middleware
  • Environments
Модуль управления секретами
14
15
16
Завершение сеанса
Начать снова
Посмотреть объекты администрирования в целевых системах
Прокрутите в низ

Узнай больше о sPACE

Оставьте заявку и мы свяжемся с Вами

Укажите Ваш номер телефона

Скачать презентацию