{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"en":"Offer a reference bonus","ru":"Предложить бонус за референс","_type":"localeString"},"configurator":{"_type":"localeString","en":"Сonfigurator","ru":"Конфигуратор"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"ru":"ROI-калькулятор","_type":"localeString","en":"ROI-calculator"},"selling":{"en":"Selling","ru":"Продают","_type":"localeString"},"using":{"_type":"localeString","en":"Using","ru":"Используют"},"show-more-button":{"ru":"Показать еще","_type":"localeString","en":"Show more"},"hide-button":{"_type":"localeString","en":"Hide","ru":"Скрыть"},"supplier-popover":{"ru":"поставщик","_type":"localeString","en":"supplier"},"implementation-popover":{"en":"deployment","ru":"внедрение","_type":"localeString"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"ru":"Краткое описание","_type":"localeString","en":"Pitch"},"i-use-it-popover":{"ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString","en":"Make your introduction and get a bonus from ROI4CIO or the supplier."},"details":{"_type":"localeString","en":"Details","ru":"Детальнее"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"_type":"localeString","en":"Product features","ru":"Особенности продукта"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"ru":"Проблемы которые решает","_type":"localeString","en":" Problems that solves"},"values":{"ru":"Ценности","_type":"localeString","en":"Values"},"сomparison-matrix":{"en":"Comparison matrix","ru":"Матрица сравнения","_type":"localeString"},"testing":{"_type":"localeString","en":"Testing","ru":"Тестирование"},"compare":{"_type":"localeString","en":"Compare with competitors","ru":"Сравнить с конкурентами"},"characteristics":{"ru":"Характеристики","_type":"localeString","en":" Characteristics"},"transaction-features":{"ru":"Особенности сделки","_type":"localeString","en":"Transaction Features"},"average-discount":{"en":"Partner average discount","ru":"Средняя скидка партнера","_type":"localeString"},"deal-protection":{"ru":"Защита сделки","_type":"localeString","en":"Deal protection"},"average-deal":{"ru":"Средний размер сделки","_type":"localeString","en":"Average deal size"},"average-time":{"ru":"Средний срок закрытия сделки","_type":"localeString","en":"Average deal closing time"},"login":{"_type":"localeString","en":"Login","ru":"Войти"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"to-know-more":{"_type":"localeString","en":"To know more","ru":"Чтобы узнать больше"},"scheme":{"ru":"Схема работы","_type":"localeString","en":" Scheme of work"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"ru":"Внедрения с этим продуктом","_type":"localeString","en":"Deployments with this product"},"user-features":{"_type":"localeString","en":"User features","ru":"Особенности пользователей"},"job-roles":{"en":" Roles of Interested Employees","ru":"Роли заинтересованных сотрудников","_type":"localeString"},"organizational-features":{"en":"Organizational Features","ru":"Организационные особенности","_type":"localeString"},"calculate-price":{"en":" Calculate product price","ru":"Рассчитать цену продукта","_type":"localeString"},"selling-stories":{"en":" Selling stories","ru":"Продающие истории","_type":"localeString"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"ru":"или","_type":"localeString","en":"or"},"program-sends-data":{"en":"Program Sends Data","_type":"localeString"},"calculate-roi":{"_type":"localeString","en":"Calculate Product ROI","ru":"Рассчитать ROI продукта"},"complementary-categories":{"ru":"Схожие категории","_type":"localeString","en":"Complementary Categories"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"ru":"Бонус 4 POC","_type":"localeString","en":"Bonus 4 POC"},"configurator-content":{"_type":"localeString","en":"Calculate price for this product here","ru":"Рассчитайте стоимость продукта"},"configurator-link":{"ru":"тут","_type":"localeString","en":"here"},"vendor-popover":{"_type":"localeString","en":"vendor","ru":"производитель"},"user-popover":{"en":"user","ru":"пользователь","_type":"localeString"},"select-for-presentation":{"_type":"localeString","en":"select product for presentation","ru":"выбрать продукт для презентации"},"auth-message":{"ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString","en":"You have to register or login."},"add-to-comparison":{"ru":"Добавить в сравнение","_type":"localeString","en":"Add to comparison"},"added-to-comparison":{"en":"Added to comparison","ru":"Добавлено в сравнения","_type":"localeString"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"videos":{"ru":"Видео","_type":"localeString","en":"Videos"},"vendor-verified":{"_type":"localeString","en":"Vendor verified","ru":"Подтверждено производителем"},"event-schedule":{"en":"Events schedule","ru":"Расписание событий","_type":"localeString"},"scheduling-tip":{"ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event."},"register-to-schedule":{"_type":"localeString","en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт."},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"ru":"Сравнить с конкурентными","_type":"localeString","en":" Compare with competitive"},"avg-deal-closing-unit":{"ru":"месяцев","_type":"localeString","en":"months"},"under-construction":{"ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString","en":"Current feature is still developing to become even more useful for you."},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"en":" Go to comparison table","ru":"Перейти к таблице сравнения","_type":"localeString"},"see-product-details":{"ru":"Детали","_type":"localeString","en":"See Details"}},"header":{"help":{"en":"Help","de":"Hilfe","ru":"Помощь","_type":"localeString"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"_type":"localeString","en":"ROI calculators","ru":"ROI калькуляторы"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"en":"Catalogs","ru":"Каталоги","_type":"localeString"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"en":"For suppliers","ru":"Поставщикам","_type":"localeString"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"en":"Deals","ru":"Сделки","_type":"localeString"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"en":"My Profile","ru":"Мои Данные","_type":"localeString"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"en":"IT catalogs","_type":"localeString"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"en":"Get reference from user","_type":"localeString"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"en":"Create an avatar for the event","_type":"localeString"},"catalogs_new":{"en":"Products","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"en":"Find vendor and company-supplier","_type":"localeString"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString"},"company":{"ru":"О компании","_type":"localeString","en":"My Company","de":"Über die Firma"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"ru":"Связаться с нами","_type":"localeString","en":"Contact us","de":"Kontaktiere uns"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить"},"calculate":{"en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"_type":"localeString","en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети"},"subscribe":{"en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"ru":"Пользовательское соглашение ","_type":"localeString","en":"Agreement"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"en":"blog","ru":"блог","_type":"localeString"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!","_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"_type":"localeString","en":"Home","ru":"Главная"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"en":"Saving type","ru":"Тип экономии","_type":"localeString"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"translatable_meta":[{"name":"og:title","translations":{"_type":"localeString","en":"Example product","ru":"Конкретный продукт"}},{"name":"og:description","translations":{"en":"Description for one product","ru":"Описание для конкретного продукта","_type":"localeString"}},{"name":"title","translations":{"_type":"localeString","en":"Product","ru":"Продукт"}},{"name":"description","translations":{"_type":"localeString","en":"Product description","ru":"Описание продукта"}},{"translations":{"ru":"Ключевые слова продукта","_type":"localeString","en":"Product keywords"},"name":"keywords"}],"title":{"_type":"localeString","en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт"},"meta":[{"content":"website","name":"og:type"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"it-servis":{"id":5900,"logoURL":"https://roi4cio.com/fileadmin/user_upload/201709110949114675.jpg","logo":true,"scheme":false,"title":"ИТ сервис","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":1,"alias":"it-servis","companyTitle":"ИТ Сервис +","companyTypes":["supplier","vendor"],"companyId":3328,"companyAlias":"it-servis","description":null,"shortDescription":null,"type":"Программное обеспечение","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"ИТ сервис","keywords":"","description":"","og:title":"ИТ сервис","og:description":"","og:image":"https://roi4cio.com/fileadmin/user_upload/201709110949114675.jpg"},"eventUrl":"","translationId":5900,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":437,"title":"PSM - управление привилегированными сессиями","alias":"psm-upravlenie-privilegirovannymi-sessijami","description":" Управление сеансами - это комплексный процесс обеспечения информационной безопасности для контроля, мониторинга и записи административного доступа к серверам, базам данных и сетевым устройствам. Правильно реализованные элементы управления RBAC должны включать блокировку на основе дня, даты, времени и местоположения. Мониторинг и запись должны быть достаточно мелкими, чтобы фиксировать нажатия клавиш, вывод текстового/графического экрана и движения мыши.\r\nОрганизации используют управление сеансами для улучшения надзора и контроля над привилегированными учетными записями и учетными данными. Управление привилегированными сеансами относится к мониторингу, записи и управлению привилегированными сеансами. ИТ-специалисты должны иметь возможность проводить аудит привилегированной деятельности как для обеспечения безопасности, так и для соответствия требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISMA и других. Аудиторская деятельность может также включать захват нажатий клавиш и экранов (с учетом просмотра в реальном времени и воспроизведения).\r\nВ то время как вы можете вручную реализовать некоторые процессы, такие как запись экрана, интегрированные решения позволяют выполнять их легко и в масштабе сотен или тысяч одновременных сеансов. Более того, некоторые сторонние решения могут предоставлять автоматизированные рабочие процессы, предоставляя ИТ-отделу гранулярный контроль над привилегированными сеансами, например, позволяя им точно определять аномальный сеанс и завершать его, или, наоборот, приостанавливать/блокировать его, пока не будет определено, что действие является подходящим.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое привилегированное управление сеансами?</span>\r\nУправление привилегированными сеансами позволяет администраторам безопасности контролировать и проверять рабочие сеансы привилегированных пользователей. Диспетчер сеансов обеспечивает прокси-доступ ко всем критическим ресурсам и, следовательно, предотвращает прямой доступ к этим ресурсам. Диспетчер сеансов является центральным элементом управления привилегированным доступом (PAM) и обычно интегрируется с диспетчером доступа и диспетчером паролей.\r\nПривилегированное управление сеансами позволяет вам выявлять подозрительные или несанкционированные действия и останавливать их на месте. Более того, управление сеансами обеспечивает безупречный аудиторский след, который позволяет проводить проверки соответствия и расследовать инциденты.\r\n<span style=\"font-weight: bold;\">Какими функциями обладает PSM?</span>\r\nКлючевые особенности привилегированного решения для управления сеансами включают в себя:\r\n<ul><li>Мониторинг в режиме реального времени и оповещения.</li><li>Системы управления в реальном времени.</li><li>Контроль доступа RDP/SSH.</li><li>Рабочий процесс авторизации.</li><li>Системы соответствия и аудита.</li></ul>\r\n<span style=\"font-weight: bold;\">Управление сессиями: зачем вам это?</span>\r\nПривилегированное управление сеансами позволит командам безопасности:\r\n<ul><li>Производить мониторинг, аудит и управление привилегированными сеансами в локальных и облачных приложениях и ресурсах.</li><li>Предотвращать атаки инсайдеров, повышение привилегированных учетных записей и проблемы со сторонним доступом.</li><li>Доказать соответствие нормативам для HIPAA, GDPR, PCI, SOX, NYCRR 500 и других нормативов.</li><li>Обеспечить простой в использовании рабочий процесс, который позволяет легко инициализировать и удалять привилегированные учетные данные, создавая при этом 100% -ную ответственность для этих привилегированных пользователей.</li><li>Революционизировать реагирование на инциденты, включив как автоматический ответ, так и меры по смягчению, одновременно предоставляя доступную для поиска базу данных и видеозапись, что позволяет приступить к окончательному посмертному анализу.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PSM_Privileged_Session_Management.png"}],"characteristics":[],"concurentProducts":[{"id":3648,"logoURL":"https://roi4cio.com/fileadmin/user_upload/xton.png","logo":true,"scheme":false,"title":"XTAM’s HYBRID ACCESS SECURITY BROKER","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"xtams-hybrid-access-security-broker","companyTitle":"XTON Technologies","companyTypes":["supplier","vendor"],"companyId":5816,"companyAlias":"xton-technologies","description":"С помощью <b>Xton Access Manager</b> вы можете надежно заблокировать свои системы за брандмауэром и использовать XTAM (с безопасными входами в Active Directory, а также многофакторной аутентификацией), чтобы безопасно предоставлять доступ только доверенному персоналу. Вы можете быть уверены, что ваша инфраструктура будет защищена от угроз с помощью журналов аудита, видеозаписей и уведомлений.\r\nС <b>XTAM’s Hybrid Access Security Broker</b> вы можете:\r\n<ul> <li>Поддерживать свою инфраструктуру безопасно</li> <li>Быть уверенным, что ваш сотрудник и подрядчик защищены с помощью AD, SSO или MFA</li> <li>Следить, разрешать и запрещать доступ к вашим системам</li> <li>Иметь доступ к Windows, Unix, AWS, Azure, сетевым устройствам, веб-порталам, мейнфреймам, привилегированным и общим учетным записям, а также разным приложениям</li> <li>Настраивать уведомления при доступе к вашим системам</li> <li>Продолжать использовать собственные SSH-клиенты, такие как PuTTY или SecureCRT</li> <li>Создавать и публиковать журналы и отчеты о доступе и активности пользователей</li> <li>Настраивать доступ, на основе разных индивидуальных параметров</li> <li>Использовать простой, интуитивно понятный веб-портал без каких-либо дополнительных приложений</li> </ul>\r\nФункции:\r\n<b>Записи и отчетность для обеспечения безопасности</b>\r\nПолностью встроенный аудит для всех событий доступа и активности. Дает возможность понять, когда и кому были доступны ваши системы, компьютеры и устройства. Кроме того, доступна простая интеграция с системами SIEM сторонних производителей с использованием протокола системного журнала.\r\n<b>Контроль доступа для облачных центров обработки данных</b>\r\nПри переходе на центр обработки облачных данных обычные приложение, включающие межсетевой экран и периметры, исчезают. Access Broker - это способ воссоздать этот периметр. Просто заблокируйте доступ ко всем ресурсам из всех мест и всех людей, но разрешите только XTAM доступ к вашим конечным точкам. Это заставляет сотрудников, подрядчиков и поставщиков использовать XTAM для доступа к облачной инфраструктуре, которая обеспечивает безопасность, контроль и аудит.\r\n<b>Запись доступа</b>\r\nЗапишите все действия удаленного доступа, включая видео, нажатие клавиш и передачу файлов на удаленные компьютеры для соответствия вашим нормативным требованиям безопасности.\r\n<b>Оповещения и уведомления</b>\r\nНастройте оповещения и уведомления, чтобы знать, когда пользователи делятся, получают доступ или работают с вашими системами.\r\n<b>Наблюдайте, создавайте или удаляйте активные сеансы в режиме реального времени</b>\r\nПрисоединяйтесь к сеансам в реальном времени, чтобы наблюдать за действиями пользователей на удаленных компьютерах, помогать в устранении неполадок или просто отслеживать активность пользователей.\r\n<b>Поддержка доступа включает в себя RDP, SSH, VNC, Telnet и HTTPS</b>\r\nПодключайтесь к удаленному компьютеру и веб-конечным точкам, используя самые популярные и стандартные протоколы.\r\n<b>Iron Clad Security</b>\r\nОбеспечивает полный контроль над всеми вашими учетными записями. Предоставленный мастер-пароль позволяет перейти в режим чрезвычайной ситуации.","shortDescription":"XTON Access Manager помогает вам поддерживать необходимый контроль, доступ и безопасность ваших привилегированных учетных записей и систем.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"XTAM’s HYBRID ACCESS SECURITY BROKER","keywords":"","description":"С помощью <b>Xton Access Manager</b> вы можете надежно заблокировать свои системы за брандмауэром и использовать XTAM (с безопасными входами в Active Directory, а также многофакторной аутентификацией), чтобы безопасно предоставлять доступ только доверенному пе","og:title":"XTAM’s HYBRID ACCESS SECURITY BROKER","og:description":"С помощью <b>Xton Access Manager</b> вы можете надежно заблокировать свои системы за брандмауэром и использовать XTAM (с безопасными входами в Active Directory, а также многофакторной аутентификацией), чтобы безопасно предоставлять доступ только доверенному пе","og:image":"https://roi4cio.com/fileadmin/user_upload/xton.png"},"eventUrl":"","translationId":3648,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":417,"title":"Управление жизненным циклом продукта","alias":"upravlenie-zhiznennym-ciklom-produkta","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Product_Life_Cycle_Management_Applications.png"},{"id":44,"title":"IAM - управление идентификацией и доступом","alias":"iam-upravlenie-identifikaciei-i-dostupom","description":"Управление идентификацией (IdM), также известное как управление идентификацией и доступом (IAM или IdAM), является основой политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели соответствующий доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зонтики ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют отдельных лиц, которые будут использовать ИТ-ресурсы, но также обеспечивают доступ к аппаратному обеспечению и приложениям для сотрудников. Решения для управления идентификацией и доступом стали более распространенными и критическими в последние годы, поскольку требования соответствия нормативным требованиям становятся все более строгими и сложными. Он учитывает необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований соответствия.\r\nТермины «управление идентификацией» (IdM) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации.\r\nСистемы, продукты, приложения и платформы управления идентификацией управляют идентификационными и вспомогательными данными об объектах, которые включают отдельных лиц, компьютерное оборудование и программные приложения.\r\nIdM охватывает такие вопросы - как пользователи получают идентификационные данные, роли и, иногда, разрешения, которые предоставляет идентификационные данные, защита этой идентификационной информации и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т.д.).","materialsDescription":" <span style=\"font-weight: bold; \">Что делает управление идентификацией и доступом?</span>\r\nАббревиатура для управления идентификацией и доступом, IAM относится к структуре политик и технологий для обеспечения того, чтобы соответствующие люди на предприятии имели надлежащий доступ к технологическим ресурсам. Системы IAM, также называемые управлением идентификацией (IdM), подпадают под всеобъемлющий контроль ИТ-безопасности.\r\n<span style=\"font-weight: bold; \">Зачем нам нужно управление идентификацией и доступом?</span>\r\nУправление идентификацией и доступом (IAM) играет важную роль в организациях. Внедрение IAM позволяет вашей организации управлять авторизацией и привилегиями по всей вашей системе для повышения безопасности при одновременном снижении затрат времени и денег.\r\n<span style=\"font-weight: bold; \">В чем разница между идентификацией и управлением доступом?</span>\r\nПосле аутентификации должно быть принято решение об управлении доступом. Решение основано на доступной информации о пользователе. Разница между управлением идентификацией и управлением доступом:\r\n<ul><li>Identity Management - это управление атрибутами, связанными с пользователем.</li><li>Управление доступом - это оценка атрибутов на основе политик и принятие решений «да/нет».</li></ul>\r\n<span style=\"font-weight: bold;\">Какие существуют типы контроля доступа?</span>\r\nСуществуют три типа систем контроля доступа:\r\n<ul><li>Дискреционный контроль доступа (ЦАП)</li><li>Обязательный контроль доступа (MAC)</li><li>Управление доступом на основе ролей (RBAC)</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое управление жизненным циклом личности?</span>\r\nIdentity Lifecycle Management, или ILM, является модной фразой, которая относится к совокупности технологий и бизнес-процессов, используемых при создании, управлении, координации и ограничении идентификации, доступа и управления удостоверениями для доступа к бизнес-инструментам и информации.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IAM.png"},{"id":437,"title":"PSM - управление привилегированными сессиями","alias":"psm-upravlenie-privilegirovannymi-sessijami","description":" Управление сеансами - это комплексный процесс обеспечения информационной безопасности для контроля, мониторинга и записи административного доступа к серверам, базам данных и сетевым устройствам. Правильно реализованные элементы управления RBAC должны включать блокировку на основе дня, даты, времени и местоположения. Мониторинг и запись должны быть достаточно мелкими, чтобы фиксировать нажатия клавиш, вывод текстового/графического экрана и движения мыши.\r\nОрганизации используют управление сеансами для улучшения надзора и контроля над привилегированными учетными записями и учетными данными. Управление привилегированными сеансами относится к мониторингу, записи и управлению привилегированными сеансами. ИТ-специалисты должны иметь возможность проводить аудит привилегированной деятельности как для обеспечения безопасности, так и для соответствия требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISMA и других. Аудиторская деятельность может также включать захват нажатий клавиш и экранов (с учетом просмотра в реальном времени и воспроизведения).\r\nВ то время как вы можете вручную реализовать некоторые процессы, такие как запись экрана, интегрированные решения позволяют выполнять их легко и в масштабе сотен или тысяч одновременных сеансов. Более того, некоторые сторонние решения могут предоставлять автоматизированные рабочие процессы, предоставляя ИТ-отделу гранулярный контроль над привилегированными сеансами, например, позволяя им точно определять аномальный сеанс и завершать его, или, наоборот, приостанавливать/блокировать его, пока не будет определено, что действие является подходящим.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое привилегированное управление сеансами?</span>\r\nУправление привилегированными сеансами позволяет администраторам безопасности контролировать и проверять рабочие сеансы привилегированных пользователей. Диспетчер сеансов обеспечивает прокси-доступ ко всем критическим ресурсам и, следовательно, предотвращает прямой доступ к этим ресурсам. Диспетчер сеансов является центральным элементом управления привилегированным доступом (PAM) и обычно интегрируется с диспетчером доступа и диспетчером паролей.\r\nПривилегированное управление сеансами позволяет вам выявлять подозрительные или несанкционированные действия и останавливать их на месте. Более того, управление сеансами обеспечивает безупречный аудиторский след, который позволяет проводить проверки соответствия и расследовать инциденты.\r\n<span style=\"font-weight: bold;\">Какими функциями обладает PSM?</span>\r\nКлючевые особенности привилегированного решения для управления сеансами включают в себя:\r\n<ul><li>Мониторинг в режиме реального времени и оповещения.</li><li>Системы управления в реальном времени.</li><li>Контроль доступа RDP/SSH.</li><li>Рабочий процесс авторизации.</li><li>Системы соответствия и аудита.</li></ul>\r\n<span style=\"font-weight: bold;\">Управление сессиями: зачем вам это?</span>\r\nПривилегированное управление сеансами позволит командам безопасности:\r\n<ul><li>Производить мониторинг, аудит и управление привилегированными сеансами в локальных и облачных приложениях и ресурсах.</li><li>Предотвращать атаки инсайдеров, повышение привилегированных учетных записей и проблемы со сторонним доступом.</li><li>Доказать соответствие нормативам для HIPAA, GDPR, PCI, SOX, NYCRR 500 и других нормативов.</li><li>Обеспечить простой в использовании рабочий процесс, который позволяет легко инициализировать и удалять привилегированные учетные данные, создавая при этом 100% -ную ответственность для этих привилегированных пользователей.</li><li>Революционизировать реагирование на инциденты, включив как автоматический ответ, так и меры по смягчению, одновременно предоставляя доступную для поиска базу данных и видеозапись, что позволяет приступить к окончательному посмертному анализу.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PSM_Privileged_Session_Management.png"},{"id":78,"title":"PAM - управление привилегированным доступом","alias":"pam-upravlenija-privilegirovannym-dostupom","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png"},{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":111,"logoURL":"https://roi4cio.com/fileadmin/user_upload/CyberArk.png","logo":true,"scheme":false,"title":"Privileged Session Management Suite (PSM)","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":3,"alias":"privileged-session-management-suite-psm","companyTitle":"CyberArk","companyTypes":["vendor"],"companyId":174,"companyAlias":"cyberark","description":"Privileged Session Management Suite (PSM)\r\nКомплекс Управления Привилегированными Сессиями\r\nПривилегированные учетные записи и сессии - неоднократные цели внутренних и внешних атак. Возможность подробного просмотра каждой сессий - неоспоримый плюс в расследовании инцидентов, соответствии регуляциям и удобстве управления политикой безопасности компании. \r\n\r\nИзолируя, контролируя и записывая все административные сессии Комплекс Управления Привилегированными Сессиями (PSM Suite) является единым решением для защиты баз данных, серверов и виртуальных окружений от инсайдеров и передовых внешних угроз: \r\nУправления административными сессиями\r\nИзоляция и защита критически важных систем\r\nУдобный инструмент анализа\r\n\r\nКомплекс состоит из трех продуктов, имеющих общую инфраструктуру и предоставляющих единый продукт для изоляции, управления и контроля административных сессий в пределах ЦОД компании без необходимости использовать точечных решений для обеспечения защиты баз данных, виртуальных сред и серверов:\r\nPrivileged Session Manager ™ for Databases\r\nPrivileged Session Manager ™ for Servers\r\nPrivileged Session Manager ™ for Virtualization\r\n\r\nПреимущества:\r\nЕдиная точка входа в критически важные системы\r\nМониторинг удаленной сессий в режиме реального времени с возможностью прерывания\r\nЗапись удаленный сессий с возможностью поиска\r\nЗапись комманд SSH/SQL сессий","shortDescription":"Privileged Session Management Suite (PSM) - Комплекс Управления Привилегированными Сессиями\r\nПривилегированные учетные записи и сессии - неоднократные цели внутренних и внешних атак.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Privileged Session Management Suite (PSM)","keywords":"Session, сессий, Privileged, Manager, Управления, Suite, Комплекс, компании","description":"Privileged Session Management Suite (PSM)\r\nКомплекс Управления Привилегированными Сессиями\r\nПривилегированные учетные записи и сессии - неоднократные цели внутренних и внешних атак. Возможность подробного просмотра каждой сессий - неоспоримый плюс в расследова","og:title":"Privileged Session Management Suite (PSM)","og:description":"Privileged Session Management Suite (PSM)\r\nКомплекс Управления Привилегированными Сессиями\r\nПривилегированные учетные записи и сессии - неоднократные цели внутренних и внешних атак. Возможность подробного просмотра каждой сессий - неоспоримый плюс в расследова","og:image":"https://roi4cio.com/fileadmin/user_upload/CyberArk.png"},"eventUrl":"","translationId":111,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":437,"title":"PSM - управление привилегированными сессиями","alias":"psm-upravlenie-privilegirovannymi-sessijami","description":" Управление сеансами - это комплексный процесс обеспечения информационной безопасности для контроля, мониторинга и записи административного доступа к серверам, базам данных и сетевым устройствам. Правильно реализованные элементы управления RBAC должны включать блокировку на основе дня, даты, времени и местоположения. Мониторинг и запись должны быть достаточно мелкими, чтобы фиксировать нажатия клавиш, вывод текстового/графического экрана и движения мыши.\r\nОрганизации используют управление сеансами для улучшения надзора и контроля над привилегированными учетными записями и учетными данными. Управление привилегированными сеансами относится к мониторингу, записи и управлению привилегированными сеансами. ИТ-специалисты должны иметь возможность проводить аудит привилегированной деятельности как для обеспечения безопасности, так и для соответствия требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISMA и других. Аудиторская деятельность может также включать захват нажатий клавиш и экранов (с учетом просмотра в реальном времени и воспроизведения).\r\nВ то время как вы можете вручную реализовать некоторые процессы, такие как запись экрана, интегрированные решения позволяют выполнять их легко и в масштабе сотен или тысяч одновременных сеансов. Более того, некоторые сторонние решения могут предоставлять автоматизированные рабочие процессы, предоставляя ИТ-отделу гранулярный контроль над привилегированными сеансами, например, позволяя им точно определять аномальный сеанс и завершать его, или, наоборот, приостанавливать/блокировать его, пока не будет определено, что действие является подходящим.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое привилегированное управление сеансами?</span>\r\nУправление привилегированными сеансами позволяет администраторам безопасности контролировать и проверять рабочие сеансы привилегированных пользователей. Диспетчер сеансов обеспечивает прокси-доступ ко всем критическим ресурсам и, следовательно, предотвращает прямой доступ к этим ресурсам. Диспетчер сеансов является центральным элементом управления привилегированным доступом (PAM) и обычно интегрируется с диспетчером доступа и диспетчером паролей.\r\nПривилегированное управление сеансами позволяет вам выявлять подозрительные или несанкционированные действия и останавливать их на месте. Более того, управление сеансами обеспечивает безупречный аудиторский след, который позволяет проводить проверки соответствия и расследовать инциденты.\r\n<span style=\"font-weight: bold;\">Какими функциями обладает PSM?</span>\r\nКлючевые особенности привилегированного решения для управления сеансами включают в себя:\r\n<ul><li>Мониторинг в режиме реального времени и оповещения.</li><li>Системы управления в реальном времени.</li><li>Контроль доступа RDP/SSH.</li><li>Рабочий процесс авторизации.</li><li>Системы соответствия и аудита.</li></ul>\r\n<span style=\"font-weight: bold;\">Управление сессиями: зачем вам это?</span>\r\nПривилегированное управление сеансами позволит командам безопасности:\r\n<ul><li>Производить мониторинг, аудит и управление привилегированными сеансами в локальных и облачных приложениях и ресурсах.</li><li>Предотвращать атаки инсайдеров, повышение привилегированных учетных записей и проблемы со сторонним доступом.</li><li>Доказать соответствие нормативам для HIPAA, GDPR, PCI, SOX, NYCRR 500 и других нормативов.</li><li>Обеспечить простой в использовании рабочий процесс, который позволяет легко инициализировать и удалять привилегированные учетные данные, создавая при этом 100% -ную ответственность для этих привилегированных пользователей.</li><li>Революционизировать реагирование на инциденты, включив как автоматический ответ, так и меры по смягчению, одновременно предоставляя доступную для поиска базу данных и видеозапись, что позволяет приступить к окончательному посмертному анализу.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PSM_Privileged_Session_Management.png"},{"id":150,"title":"Управление эффективностью сотрудников","alias":"upravlenie-ehffektivnostju-sotrudnikov","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/Workforce_Performance_Management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[],"presenterCodeLng":"","productImplementations":[]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}