
Защита корпоративных данных
Узнать больше22.10.2024
Одна из эффективных практик защиты информационных активов компаний — разграничение прав доступа. Смысл ее в том, чтобы сотрудники могли работать только с теми данными, которые нужны для выполнения рабочих обязанностей. К другой информации доступ должен быть закрыт. В статье рассказываем, как реализовать эту практику с помощью решения класса Data Access Governance от Solar (далее — DAG), предназначенного для контроля неструктурированных данных.
Правом доступа называют разрешение совершать действия с теми или иными активами. Примеры:
Разграничение прав доступа к информации облегчает контроль за использованием конфиденциальных активов, утечка или потеря которых может привести компанию к финансовому и репутационному ущербу. Грамотное распределение полномочий между сотрудниками позволяет минимизировать риски инцидентов ИБ, произошедших из-за ошибок и невнимательности, в результате злого умысла.
Выстраивая работу с данными, компании могут применять следующие правила разграничения прав доступа:
Разграничение прав доступа к информации может по-разному происходить в каждой системе на основе ее правил. Также компания может использовать общие правила для всех эксплуатируемых ресурсов.
Можно применять разные подходы к назначению полномочий, лежащих в основе стратегии управления доступом. В зависимости от специфики деятельности, требований к информационной безопасности и масштаба организации выбирают одну из четырех моделей. Рассказываем о нюансах каждой.
Избирательная, или, как ее еще называют, дискреционная модель разграничения прав доступа (DAC). Она предполагает, что полномочия и уровень этих полномочий будут определять владельцы информационных ресурсов, в некоторых случаях — администраторы. Ответственные лица формируют перечень сотрудников с указанием доступных привилегий. Если полномочий недостаточно для работы, список легко расширить.
Такой подход прост в реализации, однако он проигрывает другим в плане обеспечения информационной безопасности, поскольку ответственное лицо может назначить пользователям избыточные привилегии. Если разграничением прав доступа занимается администратор, он будет наделен практически неограниченными полномочиями, что также повышает риски инцидентов ИБ.
Мандатная модель разграничения прав доступа (MAC). Она предполагает назначение полномочий с опорой на уровень конфиденциальности информационных ресурсов. Например, кто-то из пользователей может работать только с несекретными сведениями, кто-то — со строго конфиденциальными. При таком разграничении четко определяется группа полномочий для каждой группы пользователей.
Особенность мандатной модели — невозможность расширить существующий перечень полномочий. Если кому-то из сотрудников нужны дополнительные права, администраторы или владельцы систем создают для этих пользователей новые профили под актуальную метку ресурса. В связи со сложностью реализации такой способ разграничения прав доступа к данным используется нечасто и применяется в основном предприятиями с устойчивыми бизнес-процессами, высокими требованиями к информационной безопасности.
Это ролевая модель разграничения прав доступа к данным (RBAC), подразумевающая формирование ролей с уже привязанными полномочиями. Роли создаются под определенные должности и служебные задачи.
Подход RBAC удобен тем, что можно назначить роли с готовыми наборами привилегий всем сотрудникам одной должности. При изменениях обязанностей тех или иных работников список полномочий легко расширить. Если кому-то из сотрудников нужны дополнительные права доступа, их можно запросить по заявке.
Ролевой подход к разграничению прав доступа пользователей считается удобным и гибким, поэтому подходит большинству средних и крупных компаний.
Модель разграничения прав доступа (ABAC) основывается на определенных правилах (атрибутах), привязанных к пользователям, информационным ресурсам и конкретным выполняемым задачам. Атрибуты анализируются с помощью автоматизированных механизмов, на базе результатов анализа формируются списки полномочий для субъектов.
Такая модель проста в эксплуатации, позволяет соблюсти принцип наименьших привилегий, считается достаточно гибкой. Она подходит для крупного бизнеса с многотысячным штатом сотрудников и большим количеством используемых целевых систем.
Уровнями доступа называют наборы разрешенных действий, привязанные к определенным категориям пользователей, например: администраторы, рядовые пользователи, гости. Для каждой формируется свой набор полномочий, которых достаточно для решения текущих задач. Так, администраторы могут управлять настройками, пользователи записывать файлы или вносить изменения в базы данных, гости — только просматривать информацию.
Уровни доступа обладают свойством наследования: если для текущего раздела системы не задан свой уровень полномочий, автоматически применяются те же права, которые использовались для вышестоящего раздела.
Solar DAG — российская платформа класса Data Access Governance, предназначенная для контроля неструктурированных данных, количество которых стремительно растет в каждой компании. Такая информация хаотично хранится, представлена в разных форматах, практически не контролируется. Среди неструктурированных массивов могут быть конфиденциальные сведения, которые необходимо защищать от несанкционированного доступа и утечки. Solar DAG сканирует используемые компанией хранилища, выполняет классификацию данных, применяя алгоритмы контентного анализа. На основании предоставленных системой сведений ответственные лица смогут применить политики разграничения прав доступа к информации.
Solar DAG также полезна в части мониторинга использования полномочий, контроля изменений уровней разграничения прав доступа. Например, система генерирует отчеты «Ресурсы», где указаны перечни информационных активов и учетных записей (УЗ), которые имеют к ним доступ. В отчетах «Учетные записи» Solar DAG отображает полномочия существующих в компании УЗ с указанием уровня доступа.
Контролировать изменения в полномочиях конкретных УЗ позволят отчеты «История изменения прав доступа учетной записи», где отображаются события за определенные временные периоды и отчеты «История изменения доступа к ресурсу», предоставляющие выборки по отдельным файлам и каталогам. Эти документы также будут полезны при проведении аудита.
Благодаря Solar DAG ответственные лица будут в курсе, кто и когда назначал полномочия, соблюдались ли при этом правила разграничения прав доступа. Если выявятся нарушения, офицеры службы ИБ смогут оперативно установить виновников.
В Solar DAG также действуют правила разграничения прав доступа пользователей, диктующие, кто из сотрудников может получать доступ к представлениям данных. Назначение полномочий происходит на базе внутренней ролевой модели, включающей три основные роли:
Такое разграничение прав доступа к информации, собираемой системой, позволяет обезопасить аналитические данные от несанкционированного использования.
Ключевые достоинства платформы:
Еще одно преимущество Solar DAG — возможность интеграции с другими решениями для разграничения и контроля прав доступа. Например, с IdM-системой Solar inRights, позволяющей управлять полномочиями пользователей и жизненным циклом УЗ.
ЗАКЛЮЧЕНИЕ
Соблюдение правил разграничения прав доступа пользователей позволяет компаниям минимизировать такие риски, как избыточность привилегий, несанкционированное применение критически важных сведений, несогласованное перемещение информационных активов и т. д. Чтобы корректно определять привилегии, необходимо сначала обнаружить в корпоративных хранилищах и системах все конфиденциальные данные. В этом поможет платформа Solar DAG, позволяющая классифицировать неструктурированную информацию, обеспечивать соблюдение политик в отношении хранения и работы с критически важными ресурсами.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.