Новый обзор магического квадранта Gartner PAM 2025, подготовленный Web Control, опубликован на TAdviser. В этом году эксперты расширили перечень обязательного функционала PAM-решения и сформулировали, какими возможностями должен обладать «PAM для машин». Gartner отметил поглощение двух хорошо известных вендоров PAM-решений крупными ИТ-гигантами. В самом магическом квадранте мало что изменилось: выбыл Broadcom, а к игрокам прошлого года добавились вендоры, к которым Gartner рекомендовал присмотреться в прошлом году.
ГЛАВНЫЕ ТЕМЫ
Новый обзор магического квадранта Gartner PAM 2025, подготовленный Web Control, опубликован на TAdviser. В этом году эксперты расширили перечень обязательного функционала PAM-решения и сформулировали, какими возможностями должен обладать «PAM для машин». Gartner отметил поглощение двух хорошо известных вендоров PAM-решений крупными ИТ-гигантами. В самом магическом квадранте мало что изменилось: выбыл Broadcom, а к игрокам прошлого года добавились вендоры, к которым Gartner рекомендовал присмотреться в прошлом году.
В этом релизе мы сосредоточились на развитии аналитики в модуле CodeScoring.TQI, расширении списка поддерживаемых языков в анализе достижимости уязвимостей и улучшении инструментов по работе с результатами композиционного анализа.
Современный PAM — это универсальный инструмент, который можно использовать для целого ряда задач. Сценарии его использования уже не ограничиваются традиционными контролем действий администратора, внешних подрядчиков и аудитом.
В этот раз мы расскажем про наши улучшения в работе композиционного анализа, которые помогают кратно повысить эффективность применения инструментов защиты цепочки поставки за счет технологических нововведений и расширения интеграции “влево”: анализ достижимости уязвимых методов и плагины для редакторов кода (IDE).
читать дальше
Больше половины всех попыток проникновения в инфраструктуру начинается с использования действующих учетных записей. Злоумышленники собирают учетные данные разными способами. Фишинг, использование единого пароля для разных учетных записей, простой пароль, легко поддающийся подбору — методов много. Второй по популярности способ проникновения — доступ через подрядчиков. PAM-система — универсальный инструмент, который затрудняет использование злоумышленниками сразу двух самых популярных способов проникновения в сеть 2025 года. Однако этим их применение не ограничивается.
PAM-системы — это универсальный инструмент для защиты и контроля доступа к важным для компании ИТ-ресурсам. Они обладают широким функционалом, одинаково полезным как для ИБ-, так и для ИТ-подразделений. При этом стоимость таких систем в разы меньше стоимости выкупа, который запрашивают хакеры за расшифровку данных.
GuardConf, главная конференция по защите и монетизации софта, состоится 2 октября. Мероприятие соберет разработчиков ПО для обмена опытом в разработке безопасного ПО, а также лицензировании, развитии программных продуктов и продвижении как на российском, так и на зарубежном рынке.
Эксперты Anti-Malware подготовили новый обзор российского рынка систем управления привилегированным доступом (PAM). Обзор содержит описание российского и зарубежного рынка с актуальными данными, критерии выбора решения согласно собственным исследованиям AM и краткое описание решений 9 российских вендоров
С 17 по 19 сентября в Казани открывает свои двери Kazan Digital Week 2025. На форуме соберутся разработчики и пользователи цифровых технологий из многих стран, для того, чтобы обменяться знаниями, обсудить продвижение передовых решений и глобального партнерства в области искусственного интеллекта и кибербезопасности. А так же планируется масштабная выставка, где участники форума представят свои решения.
читать дальше
В этом релизе мы сделали анализ уязвимостей глубже, усилили поддержку стандартов и расширили интеграции. Обновления также затронули политики безопасности и модуль TQI.
читать дальше
Андрей Акинин принял участие в секции «Концептуальный подход к безопасности в реалиях многообразия IT-решений», которая прошла в рамках ИБ-конференции BIS SUMMIT 2025. Технологический суверенитет: новая эра ответственности.
Уже несколько лет наша компания входит в ряды РУССОФТ, крупнейшей ассоциации участников-разработчиков программного обеспечения России, которая насчитывает почти 400 компаний.
Использование скомпрометированных привилегированных учетных записей — один из основных способов проникновения злоумышленников в ИТ-инфраструктуру компании. И PAM-системы часто становятся последним оплотом на их пути.
Традиционно PAM используют для контроля действий подрядчиков, штатных администраторов, записи сессий для последующего анализа или разбора инцидентов и выполнения требований регуляторов. Однако на самом деле функционал систем такого класса гораздо шире, что делает его универсальным инструментом, который можно использовать для решения самых разных задач.
С 1 сентября 2025 года вступает в силу важный для всех операторов персональных данных документ — Приказ Роскомнадзора от 19 июня 2025 № 140 об утверждении требований к обезличиванию персональных данных. Этот приказ призван упорядочить и детализировать процессы, связанные с обезличиванием ПДн, устанавливая новые требования и подходы. "Кабельщик" вместе с экспертами компаний "Вебмониторэкс" и Web Control разбирается, что меняет новый приказ, какие возможны трудности при реализации и как компаниям подготовиться.
Web Control примет участие в круглом столе, организованном Anti-Malware, где эксперты разберут практические кейсы внедрения PAM, ошибки при выборе и интеграции и многие другие вопросы.
Сравнительную таблицу 7 российских решений класса PAM, включая sPACE PAM, подготовил журнал «Информационная безопасность».
Таблица содержит информацию об основных возможностях, режиме работы, поддерживаемых источниках учетных записей, поддержке многофакторной аутентификации, мультиарендности, возможности поведенческого анализа, модели тарификации и особенностях решений.