Чаще всего киберпреступники закрепляются в инфраструктуре своих жертв через повышение привилегий или скомпрометированные учетные записи пользователей. Поэтому защита и контроль идентификационных данных, управление правами доступа являются важнейшими аспектами кибербезопасности для любой организации.
На наших глазах стремительно формируются принципы Identity Security – подхода, при котором основные усилия направлены на защиту учетных данных.
Впервые на AM Live мы расскажем о принципах и технической основе Identity Security. Вы узнаете, какие продукты и решения для управления учетными записями, правами доступа и аутентификации являются обязательными к использованию в 2025 году, как выбрать оптимальное для себя решение и не наделать ошибок при внедрении.
Ключевые вопросы дискуссии:
- Принципы и важность Identity Security
- Что входит в понятие Identity Security (безопасность цифровой идентичности)?
- Какие задачи в информационной безопасности решает Identity Security и ее компоненты?
- Не является ли Identity Security лишь маркетинговой переупаковкой старых продуктов?
- Как управление Identity Security интегрируется с другими направлениями кибербезопасности?
- Почему растет внимание и спрос на все компоненты Identity Security?
- Есть ли тенденция к объединению всех компонентов Identity Security в одно решение или платформу?
- Что такое ITDR (Identity Threat Detection and Response) и как этот подход связан с Identity Security?
- Какие технологии и продукты для управления учетными записями, правами доступа и многофакторной аутентификации наиболее востребованы в 2025 году?
- Насколько и в каких сценариях востребована автоматизация процессов управления учетными записями, правами доступа и аутентификацией?
- Практика внедрения Identity Security
- Какие ИБ решения лежат в основе комплексного подхода к Identity Security?
- Что является главным элементом (фундаментом), от которого следует отталкиваться во внедрении Identity Security?
- Что потребуется подготовить для внедрения ITDR?
- Может ли ITDR стать основным классом решений по защите учетных данных и дополнить более известные технологии EDR, NDR и XDR?
- Каковы возможности PAM-систем и их роль в управлении привилегированным доступом в рамках сессии?
- Как возможности машинного обучения влияют на качество мониторинга и поведенческого анализа?
- С какими главными трудностями в управлении учетными записями и правами доступа сталкиваются заказчики?
- Как провести быстрый аудит и понять слабые места в управлении учетными записями и правами доступа?
- Как быть с ресурсами за периметром корпоративной сети организации, например, облаками или удаленными рабочими станциями сотрудников?
- Какие лучшие практики Identity Security стоит изучить?
- Допустим, мы внедрили много различных систем: MFA, IAM, IdM, PAM и даже ITDR. Как эффективно управлять всем этим?
- Будущее Identity Security
- Какие основные тенденции будут определять развитие Identity Security в ближайшие 1-2 года?
- Возможна ли в будущем интеграция и автоматизация управления учетными записями, доступами и средствами аутентификации в рамках одного решения?
Приглашенные эксперты:

|
Артем Назаретян
Руководитель BI.ZONE PAM, BI.ZONE
|

|
Александр Махновский
Технический директор, Avanpost
|

|
Андрей Акинин
Генеральный директор Web Control
|

|
Дмитрий Бондарь
Директор по развитию портфеля управления доступом, ГК «Солар»
|

|
Андрей Лаптев
Директор продуктового офиса, Компания «Индид»
|

|
Алексей Хмельницкий
Генеральный директор, RooX
|
Модераторы:

|
Илья Шабанов
Генеральный директор АМ Медиа
|