BI.ZONE PAM | Privileged Access Management

BI.ZONE PAM
Privileged Access Management

Управление привилегированным доступом по модели нулевого доверия
.productDetail .headBlock .productDetail__navigationLink.is-active { border-bottom: 2px solid #163bff; cursor: default; } .productDetail__navigationLink {opacity: 1!important;}
Назначение
Киберпреступнику нужны максимальные права в инфраструктуре, чтобы нанести максимальный ущерб. Поэтому защита сотрудников с такими правами — системных администраторов, разработчиков и других IT‑специалистов — требует специальных инструментов.
Платформа BI.ZONE PAM применяет для контроля привилегий концепцию zero trust. Это мешает злоумышленникам проводить разрушительные атаки, но не создает помех сотрудникам для эффективного управления IT‑инфраструктурой
Повышенный уровень защиты

В сети нет доверенных пользователей по умолчанию: каждый запрос на доступ к ресурсам аутентифицирован и зашифрован, права выданы под задачу, а все действия записаны

Бесшовное встраивание в IT-среду

Меры безопасности не мешают эффективной работе благодаря продуманному UX, сценариям автоматизации и сервисам самообслуживания, быстрому развертыванию, а также готовым модулям интеграции

Вызовы и решения
В 100%
случаев уничтожения IT‑инфраструктуры в 2025 г. ущерб наносили через привилегированную учетную запись
Предотвращайте нелегитимное использование привилегий
1 из 3
масштабных инцидентов в 2025 г. связан с атаками через доверенных подрядчиков
Оптимизируйте работу с IT‑подрядчиками
~25 дней
атакующие остаются незамеченными в инфраструктуре без мониторинга
Упрощайте расследование инцидентов и сбоев
Ключевые задачи
Контроль доступа

Доступ к критическим данным получают только нужные люди на нужный срок. Защищены подключения по SSH, RDP, Oracle, PostgreSQL, SCP/SFTP и др.

Управление секретами

Сотрудники и подрядчики не знают пароли от учетных записей с расширенными правами. Секреты регулярно меняются — по расписанию или после каждого подключения

Контроль активности

Действия над целевыми системами фиксируются в формате видео и текстовых команд, а данные о событиях кибербезопасности уходят в SIEM

Реагирование на атаки

Нелегитимную активность можно прекратить в ручном режиме или заблокировать автоматически по черному списку запрещенных команд

.banner-4__content { width: 50%; } .banner-4__image img { object-position: center; } @media screen and (max-width: 1024px) { .banner-4 { justify-content: flex-start; } .banner-4__content { width: 100%; } }

Преимущества

  • Максимальная гибкость в развитии продукта за счет отсутствия OEM‑компонентов сторонних вендоров
  • Непрерывность процессов при регламентных работах и изменениях конфигурации
  • Горизонтальное масштабирование, не требующее покупки дополнительных лицензий
  • Отказоустойчивость и готовность к высокой нагрузке за счет микросервисной архитектуры
  • Встроенная двухфакторная аутентификация с помощью одноразовых паролей (TOTP)
  • Внутренний каталог пользователей
  • Поддержка сценариев автоматизации и DevOps (container‑native, скрипты Ansible, подход API‑first и пр.)
  • Механизмы самостоятельных изменений по согласованию (self‑service)
Схема работы

Личный кабинет

Наши проекты
Сертификаты
Единый реестр российских программ
Решение BI.ZONE PAM включено в реестр отечественного ПО
ФСТЭК России
Решение BI.ZONE PAM имеет сертификат ФСТЭК РФ
Подписаться на новости

Как попробовать

  1. Мы продемонстрируем возможности платформы и ответим на ваши вопросы
  2. Проведем пилотирование
  3. Вместе утвердим детали основного проекта
.card-4 { min-height: 0; } @media only screen and (min-width: 801px) and (max-width: 1280px) { .sm-grid-cols-1 { grid-template-columns: repeat(2,1fr); } }
Виды лицензий
Standard
  • Лицензирование по 1 параметру на выбор
  • Полный набор функций
  • Максимальная гибкость в сценариях использования
  • Масштабируемость и интеграции
Lite
  • Лицензирование по 2 параметрам одновременно
  • Базовый набор функций (RDP, SSH, vault)
  • Предсказуемый биллинг для малых инсталляций
  • Экономия ресурсов
Параметры лицензирования
Лицензия Lite учитывает ограничения по двум параметрам. Standard — только одно по вашему выбору
Число пользователей

Подходит для работы стабильной группы инженеров, которые постоянно пользуются PAM-системой

Число одновременных подключений

Удобно, если пользователей много, но нагрузка неравномерная. Например, в конкретные месяцы подключаются внешние аудиторы или подрядчики

Варианты развертывания
  • Инсталляция на 1 виртуальной машине
  • Инсталляция на 1 виртуальной машине с вынесением компонентов подключения в отдельные сегменты
  • Отказоустойчивая инсталляция
  • Отказоустойчивая инсталляция с георезервированием и кластеризацией
Варианты установки
BI.ZONE PAM полностью разворачивается в вашей инфраструктуре
  • На виртуальной машине
  • В контейнере
Портал документации
Изучите руководства, инструкции и другие полезные материалы
Перейти на портал

Видео

Публикации

Документация

Руководство пользователя PDF Скачать
Руководство по установке PDF Скачать
Условия приобретения PDF Скачать
Жизненный цикл программного обеспечения PDF Скачать