Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеДля работы с ресурсами корпоративной инфраструктуры сотрудникам и подрядчикам компании назначаются определенные права доступа. Выданные таким образом полномочия могут быть базовыми или расширенными. Обладателей широкого круга прав называют привилегированными пользователями (User Privileges) — о них пойдет речь далее. В этом материале расскажем, какие угрозы ИБ связаны с использованием таких полномочий, зачем нужно управлять привилегированным доступом, с помощью каких инструментов можно это делать.
Привилегированный пользователь: кто это такой
Привилегированными пользователями называют лиц, которым назначены широкие или почти неограниченные полномочия для работы в используемых компанией информационных системах. Эти люди имеют доступ к конфиденциальными данным, вычислительным машинам, СЗИ, сетевому оборудованию и другим критически важным ресурсам.
Полномочия привилегированных пользователей позволяют осуществлять настройки компонентов информационной инфраструктуры, выполнять функции администратора в бизнес-приложениях, работать с конфиденциальной информацией и аналитическими данными.
Привилегии могут быть назначены конкретным пользователям или учетным записям, которые зарегистрированы в целевых системах. Привилегированные учетные записи (УЗ) применяются для обеспечения доступа к необходимым для работы ресурсам, но существуют и технологические УЗ с подобным уровнем полномочий, которые нужны для межсистемного взаимодействия, запуска служб и приложений.
Кто может быть привилегированным пользователем
К привилегированным пользователям относятся:
- Администраторы системы
- Сетевые администраторы
- Администраторы баз данных
- Офицеры службы информационной безопасности
- Аутсорсеры
- Аудиторы
К категории привилегированных пользователей User Privileges относятся не только офисные и удаленные сотрудники компании, но и подрядчики, которым для решения рабочих задач нужен легитимный доступ к компонентам информационной инфраструктуры. Например, разработчики и поставщики программных решений, тестировщики и т. д. Действия таких специалистов должны строго контролироваться, поскольку риски инцидентов при этом гораздо выше, чем в случае со штатным персоналом.
Ключевые риски, связанные с привилегированными пользователями
В результате злоупотребления полномочиями, ошибок, нарушения внутренних регламентов, кражи привилегированных аккаунтов в компании могут произойти следующие инциденты ИБ:
- Утечка критически важных сведений в крупных размерах.
- Несогласованное отключение средств мониторинга и контроля, других СЗИ.
- Изменение конфигурации целевых серверов.
Виновниками этих инцидентов могут быть привилегированные пользователи либо внешние злоумышленники, получившие доступ к учетным записям с расширенными полномочиями. Чтобы снизить риски и минимизировать степень ущерба для компании, необходимо контролировать привилегированные рабочие сессии. Удобно делать это с помощью Privileged Access Management (PAM-платформы) Solar SafeInspect, предоставляющей инструменты для координации привилегированного доступа.
Чем поможет Solar SafeInspect в части контроля действий привилегированных пользователей
Цель использования системы — обеспечивать безопасность привилегированного доступа и соблюдение внутренних политик безопасности, предотвращать нарушения со стороны привилегированных пользователей.
Функции, которые выполняет Solar SafeInspect:
- Проксирование привилегированных сеансов подключения.
- Непрерывный контроль работы привилегированных пользователей.
- Запись рабочих сеансов пользователей с широкими привилегиями, хранение записанных данных.
- Организация гранулированного доступа к компонентам информационной инфраструктуры.
- Сокрытие учетных данных от УЗ привилегированных пользователей, автоматическая подстановка атрибутов учетных записей при подключении к целевым системам.
- Контроль базовых протоколов администрирования.
Solar SafeInspect также помогает соблюдать принцип минимальных полномочий, под которым понимают предоставление привилегированного доступа строго определенному кругу лиц, необходимого для решения четко оговоренных задач в течение ограниченного периода времени. Такая практика позволяет минимизировать риски, связанные с нелегитимным использованием полномочий привилегированных пользователей.
Solar SafeInspect предоставляет гибкие возможности для анализа собранных сведений в рамках аудита действий User Privileges, расследования инцидентов ИБ. Записанная информация надежно хранится в системе и доступна для ограниченного круга пользователей.
Критерии выбора PAM-платформы для координации действий привилегированных пользователей
Какими качествами должна обладать система, чтобы ее было удобно использовать компаниям любого масштаба:
- Кастомизация под потребности организации, способность быстро и без проблем масштабироваться.
- Совместимость с используемым компанией программно-аппаратным обеспечением.
- Поддержка многофакторной аутентификации для защиты конфиденциальных сведений, которые хранятся в системе.
- Широкий набор функциональностей, закрывающих нужды организации в части координации полномочий и действий привилегированных пользователей.
- Дружелюбный, интуитивно понятный интерфейс для удобного управления функциями системы.
- Своевременные обновления для предотвращения уязвимостей, которые могут стать причиной утечки данных.
Для многих российских компаний важно, чтобы PAM-платформа могла использоваться в рамках программы импортозамещения. Solar SafeInspect для контроля действий привилегированных пользователей подходит в качестве альтернативы зарубежным продуктам аналогичного класса. Система прошла сертификацию ФСТЭК России по четвертому уровню доверия, числится в реестре отечественного программного обеспечения.
Преимущества использования Solar SafeInspect для контроля полномочий привилегированных пользователей
Сильные стороны платформы для координации привилегированного доступа:
- Отсутствие необходимости устанавливать агенты при развертывании системы.
- Минимизация рисков компрометации УЗ, принадлежащих User Privileges.
- Возможность встраивания в корпоративную инфраструктуру любого типа, в том числе геораспределенную.
- Надежное хранение всех собранных сведений.
Для гибкой интеграции с учетом топологии локальной сети Solar SafeInspect предусмотрены три режима работы системы: «Бастион», сетевой мост и маршрутизатор. Сценарий «Бастион» предполагает видимую (явную) авторизацию через специальную форму. Если Solar SafeInspect функционирует как сетевой мост или маршрутизатор, авторизация проходит незаметно для пользователей, поскольку эти два режима являются прозрачными.