Obecnie, biorąc pod uwagę rozwój technologiczny i możliwości zaawansowanej analizy danych, informacja jest jednym z najistotniejszych dóbr każdej organizacji. Jej skuteczna ochrona i umiejętne nią gospodarowanie to wielkie wyzwanie, dlatego tak ważne jest zarządzanie dostępem uprzywilejowanym do danych. Wykorzystując autorską metodologię wdrożeń systemów do zarządzania dostępem uprzywilejowanym oraz współpracując z naszymi Partnerami, KPMG świadczy kompleksowe usługi w tym zakresie.

PAM – co to takiego i dlaczego to takie ważne?

PAM (ang. Privileged Access Management), to domena zarządzania dostępem uprzywilejowanym

Dostęp uprzywilejowany, jak sama nazwa wskazuje umożliwia dostęp do newralgicznych danych i zasobów, dlatego też jest najczęstszym i pierwszorzędnym celem ataków hakerskich. Co ważne, haker włamując się do pojedynczego konta, w relatywnie łatwy sposób może doprowadzić do eskalacji, przejmując kontrolę nad cała infrastrukturą informatyczną organizacji. Innym, równie niebezpiecznym zjawiskiem jest zamierzony lub nieintencjonalny atak ze strony członków organizacji. Może to być pracownik z długim stażem, kontrahent, dostawca – każdy kto może mieć dostęp do wrażliwych zasobów. Wdrażając rozwiązania typu PAM, można znacząco zminimalizować ryzyko i ograniczyć wektor ataku dla powyższych scenariuszy,  a także dla każdego innego, w którym dostęp uprzywilejowany odgrywa swoją rolę.

W jaki sposób pomagamy?

W zakresie naszych usług w domenie PAM, świadczymy pełnozakresowe wsparcie, oparte na trzech filarach, tj.:
 

Analiza:

  • analizujemy dojrzałość procesów sterujących obszarem dostępu uprzywilejowanego,
  • wykonujemy techniczny przegląd istniejących wdrożeń systemów PAM, sprawdzamy ich zgodność z wymogami bezpieczeństwa, normami, najlepszymi praktykami,
  • identyfikujemy słabości oraz możliwości usprawnień,
  • oferujemy możliwość niezależnej weryfikacji jakości prowadzonego wdrożenia.

Doradztwo:

  • opracowujemy modele procesów związanych z obszarem dostępu uprzywilejowanego,
  • doradzamy w wyborze optymalnych systemów PAM oraz powiązanych narzędzi, pozwalający na osiągnięcie zakładanych celów.

Wdrożenie:

  • prowadzimy kompleksowe wdrożenia systemów PAM,
  • wspieramy w rozwoju i utrzymaniu wdrożonych systemów.

 

Dodatkowo, w przypadku kiedy organizacja posiada już rozwiązania IAM oraz PAM – analizujemy, doradzamy i wdrażamy integrację obu systemów.

Co zyskasz:

  • Ograniczenie ryzyka operacyjnego związanego z użyciem kont uprzywilejowanych, np.:
    • kontrola nad dostępem do kont uprzywilejowanych,
    • ewidencja sesji i aktywności na serwerach,
    • możliwość powstrzymania nieautoryzowanych operacji na serwerach.
  • Scentralizowane repozytorium dla wszystkich kont uprzywilejowanych.
  • Ograniczenie ryzyka strat finansowych spowodowanych atakami cybernetycznymi.
  • Zgodność z wymaganiami audytowymi oraz międzynarodowymi standardami dla systemów informatycznych.

Skontaktuj się z nami

Bądź z nami w kontakcie

Webinaria i publikacje

Zobacz także