Получить консультацию по Solar inRights

Согласно руководящему документу, утвержденному решением председателя Гостехкомиссии России («Защита от несанкционированного доступа к информации: Термины и определения»), администратор безопасности данных (Security administrator) – это субъект, который отвечает за защиту автоматизированной/информационной системы от несанкционированного доступа к информации. В разных компаниях этот специалист может называться по-своему. Но суть, перечень его обязанностей и принципы работы во всех случаях будут схожими. В российских организациях встречаются следующие варианты названия такой должности:

  • администратор прав доступа и безопасности,

  • менеджер учетной записи,

  • офицер безопасности.

За что отвечает Security administrator в компании

На таких специалистов могут возлагаться различные функции. Ниже приведены общие для разных компаний, встречающиеся чаще всего.

Сопровождение специализированных средств, обеспечивающих информационную безопасность компании

Администратор безопасности данных следит за тем, чтобы они работали в штатном режиме, и при необходимости формирует заявки для IT-специалистов на устранение обнаруженных проблем или на какие-либо доработки. Также этот функционал предполагает периодическую смену паролей в средствах по обеспечению ИБ, а также в целевых информационных системах (далее – ИС).

Разграничение прав доступа сотрудников компании к информации

Security administrator ведет базу работников и занимается учетом их прав (полномочий). Периодически проводит аудит и ресертификацию прав доступа, участвует в подготовке регламентов и проведении согласований для создания/изменения учетных записей в целевых информационных системах, следит за соблюдением требований руководящих документов в сфере обеспечения ИБ.

При этом Security administrator руководствуется политикой безопасности, а также широким перечнем нормативных документов (международных, национальных, отраслевых, ведомственных и так далее). Примеры таких документов: 152-ФЗ, приказ ФСТЭК России от 5 февраля 2010 г. № 58, постановления Правительства РФ № 1119 от 1 ноября 2012 г., а также № 781 от 17 ноября 2007 г., COBIT, ГОСТ Р ИСО/МЭК 27002 и прочие.

Организация работы с носителями информации

В перечень функций рассматриваемых сотрудников часто входит работа с носителями информации, содержащими важные для компании данные, подлежащие защите. На администратора прав доступа и безопасности могут возлагаться функции по выдаче пользователям таких носителей (технические и бумажные), их приему и учету. Но в некоторых компаниях этими вопросами занимаются другие сотрудники (все зависит от специфики и организационно-штатной структуры).

Иные функции и обязанности, которые может выполнять администратор прав доступа и безопасности

Такие специалисты, как правило, привлекаются к мероприятиям и работам, связанным с изменением конфигурации аппаратно-программных средств, рабочих станций, серверов и иного оборудования либо ПО, которое может влиять на ИБ в компании. Во многих организациях в должностную инструкцию вносятся обязанности по проверке целостности печатей (пломб, защитных наклеек) на устройствах. Security administrator также задействуется в процессе обучения сотрудников, проведения инструктажей, в иных мероприятиях, касающихся информационной безопасности.

Рабочие инструменты администратора прав доступа и безопасности

Немалая часть работы такого специалиста сводится к анализу содержимого журналов событий операционных систем, СУБД, а также других информационных систем, используемых в компании. Делать это вручную, особенно когда в организации развернуто несколько разноплановых ИС, долго и неэффективно. Облегчить и повысить эффективность работы такого специалиста позволяет специализированное ПО.

Автоматизировать большинство функций администратора (менеджера) прав доступа и безопасности помогают решения класса IdM/IGA. Такое программное обеспечение:

  • Автоматизирует работу с учетными записями в различных целевых ИС. Оно берет данные из кадровых систем и может автоматически создавать учетные записи и наделять их базовыми правами или формировать заявки на создание, изменение либо удаление учетных записей в конечных информационных системах. Это значительно ускоряет процессы, связанные с «учетками».

  • Позволяет всегда иметь под рукой полную актуальную картину, касающуюся прав доступа и полномочий разных сотрудников. За счет этого офицеру ИБ легче контролировать соблюдение требований политики безопасности и руководящих документов в этой сфере.

  • Помогает при аудите и ресертификации прав доступа. Благодаря такому ПО удается избежать ситуаций, когда в целевых системах существуют «бесхозные» учетные записи, а также минимизировать SoD-конфликты, когда есть пользователи практически с неограниченными полномочиями, способные единолично принимать решения по критически важным для компании вопросам.

  • Собирает архив со сведениями о полномочиях и правах доступа к информации в целевых ИС. Эту информацию можно использовать по-разному: от анализа эффективности системы управления «учетками» в компании до формирования доказательной базы при проведении инцидентов в сфере ИБ.

  • Анализирует риски утечек информации, а также других инцидентов в сфере ИБ, связанных с правами доступа / полномочиями, помогает своевременно принимать меры для их недопущения.

Помимо IdM/IGA администраторы безопасности данных могут работать с другим ПО, выполняющим функции по обеспечению ИБ. Например, если компания широко использует облачные технологии, есть смысл подумать о внедрении брокера безопасности облачного доступа (CASB). Агенты такого программного обеспечения развертываются между пользователями облачных сервисов и целевыми приложениями. Они отслеживают действия пользователей и своевременную реакцию в случае обнаружения признаков инцидента, являясь эффективным средством управления доступом в облачных инфраструктурах.

Полезную для работы информацию офицер ИБ может черпать из других источников. Это SIEM-системы, анализаторы кода приложений, DLP и иные решения.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Сервис управления доступом к информационным системам

Сервис управления доступом к информационным системам

Узнать больше
Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Слияния и поглощения. Как IdM/IGA-система упрощает организацию доступов и снижает риски несанкционированного использования прав

Узнать больше
Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше