Решения по контролю привилегированных пользователей являются, по-сути, частью систем управления доступом и разграничения прав доступа (IDM/IAM), используя усовершенствованный и сфокусированный на данную категорию пользователей функционал, что позволяет отследить их действия, сформировать доказательную базу вины при ее наличии и не позволяет «замести следы», а в отдельных случаях – пресечь неправомерные операции.
Угроза может исходить от следующих групп привилегированных пользователей:
-
Штатных ИТ-специалистов, обладающих по сути неограниченным доступом к ИТ-системам.
-
Специалистов аутсорсинговых компаний, получающих широкие права доступа и, при этом, неподконтрольных внутренним службам безопасности.
-
Проверяющих организаций и аудиторов, получающих временный, но широкий доступ к целевым системам.
-
Партнёров, имеющих специальные права доступа к информационным системам.
PIM-решения дают возможность проверять и подтверждать полномочия привилегированных пользователей, выявлять их подозрительную активность, регистрируя и анализируя все действия, автоматически распознавать степень опасности этих действий, сигнализировать и, при необходимости, интерактивно реагировать – принудительно разрывать сессии. Часть систем просто записывают все действия привилегированных пользователей в текстовом или видео-формате для последующего анализа. Другие могут оценить действия привилегированных пользователей еще до их исполнения в целевых ИТ-системах и, выявляя подозрительную активность, осуществить заданные действия по пресечению этих нарушений.

Функционал современных PIM-решений достаточно широк, это:
Управление доступом к общим учётным записям и паролям
Управление привилегированными сессиями к различным целевым системам при помощи SSO (Single Sign-On), мониторинг и запись всех действий в них
Анализ и фильтрация вводимых администраторами команд
Контроль встроенных в приложения служебных учётных записей
«АСТ» в рамках реализации PIM (Privileged Identity Management) опирается на максимальную эффективность решения в целевой ИТ-инфраструктуре заказчика, для чего проводит обследование, моделирование угроз и определяет параметры защиты, а также состав компонентов и подсистем решения.
В рамках реализации проектов «АСТ» использует продукты таких производителей, как:
CyberArk Software
Wallix