Чаще всего киберпреступники закрепляются в инфраструктуре своих жертв через повышение привилегий или скомпрометированные учетные записи пользователей. Поэтому защита и контроль идентификационных данных, управление правами доступа являются важнейшими аспектами кибербезопасности для любой организации.
На наших глазах стремительно формируются принципы Identity Security – подхода, при котором основные усилия направлены на защиту учетных данных.
Впервые на AM Live мы расскажем о принципах и технической основе Identity Security. Вы узнаете, какие продукты и решения для управления учетными записями, правами доступа и аутентификации являются обязательными к использованию в 2025 году, как выбрать оптимальное для себя решение и не наделать ошибок при внедрении.
Ключевые вопросы дискуссии:
- Принципы и важность Identity Security
- Что входит в понятие Identity Security (безопасность цифровой идентичности)?
- Какие задачи в информационной безопасности решает Identity Security и ее компоненты?
- Не является ли Identity Security лишь маркетинговой переупаковкой старых продуктов?
- Как управление Identity Security интегрируется с другими направлениями кибербезопасности?
- Почему растет внимание и спрос на все компоненты Identity Security?
- Есть ли тенденция к объединению всех компонентов Identity Security в одно решение или платформу?
- Что такое ITDR (Identity Threat Detection and Response) и как этот подход связан с Identity Security?
- Какие технологии и продукты для управления учетными записями, правами доступа и многофакторной аутентификации наиболее востребованы в 2025 году?
- Насколько и в каких сценариях востребована автоматизация процессов управления учетными записями, правами доступа и аутентификацией?
- Практика внедрения Identity Security
- Какие ИБ решения лежат в основе комплексного подхода к Identity Security?
- Что является главным элементом (фундаментом), от которого следует отталкиваться во внедрении Identity Security?
- Что потребуется подготовить для внедрения ITDR?
- Может ли ITDR стать основным классом решений по защите учетных данных и дополнить более известные технологии EDR, NDR и XDR?
- Каковы возможности PAM-систем и их роль в управлении привилегированным доступом в рамках сессии?
- Как возможности машинного обучения влияют на качество мониторинга и поведенческого анализа?
- С какими главными трудностями в управлении учетными записями и правами доступа сталкиваются заказчики?
- Как провести быстрый аудит и понять слабые места в управлении учетными записями и правами доступа?
- Как быть с ресурсами за периметром корпоративной сети организации, например, облаками или удаленными рабочими станциями сотрудников?
- Какие лучшие практики Identity Security стоит изучить?
- Допустим, мы внедрили много различных систем: MFA, IAM, IdM, PAM и даже ITDR. Как эффективно управлять всем этим?
- Будущее Identity Security
- Какие основные тенденции будут определять развитие Identity Security в ближайшие 1-2 года?
- Возможна ли в будущем интеграция и автоматизация управления учетными записями, доступами и средствами аутентификации в рамках одного решения?
Приглашенные эксперты:
Артем Назаретян
Руководитель BI.ZONE PAM, BI.ZONE
Александр Махновский
Технический директор, Avanpost
Андрей Акинин
Генеральный директор Web Control
Дмитрий Бондарь
Директор по развитию портфеля управления доступом, ГК «Солар»
Андрей Лаптев
Директор продуктового офиса, Компания Индид
Алексей Хмельницкий
Генеральный директор, RooX
Модераторы:
Илья Шабанов
Генеральный директор АМ Медиа