
Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать больше10.10.2024
Для работы с ресурсами корпоративной инфраструктуры сотрудникам и подрядчикам компании назначаются определенные права доступа. Выданные таким образом полномочия могут быть базовыми или расширенными. Обладателей широкого круга прав называют привилегированными пользователями (User Privileges) — о них пойдет речь далее. В этом материале расскажем, какие угрозы ИБ связаны с использованием таких полномочий, зачем нужно управлять привилегированным доступом, с помощью каких инструментов можно это делать.
Привилегированными пользователями называют лиц, которым назначены широкие или почти неограниченные полномочия для работы в используемых компанией информационных системах. Эти люди имеют доступ к конфиденциальными данным, вычислительным машинам, СЗИ, сетевому оборудованию и другим критически важным ресурсам.
Полномочия привилегированных пользователей позволяют осуществлять настройки компонентов информационной инфраструктуры, выполнять функции администратора в бизнес-приложениях, работать с конфиденциальной информацией и аналитическими данными.
Привилегии могут быть назначены конкретным пользователям или учетным записям, которые зарегистрированы в целевых системах. Привилегированные учетные записи (УЗ) применяются для обеспечения доступа к необходимым для работы ресурсам, но существуют и технологические УЗ с подобным уровнем полномочий, которые нужны для межсистемного взаимодействия, запуска служб и приложений.
К привилегированным пользователям относятся:
К категории привилегированных пользователей User Privileges относятся не только офисные и удаленные сотрудники компании, но и подрядчики, которым для решения рабочих задач нужен легитимный доступ к компонентам информационной инфраструктуры. Например, разработчики и поставщики программных решений, тестировщики и т. д. Действия таких специалистов должны строго контролироваться, поскольку риски инцидентов при этом гораздо выше, чем в случае со штатным персоналом.
В результате злоупотребления полномочиями, ошибок, нарушения внутренних регламентов, кражи привилегированных аккаунтов в компании могут произойти следующие инциденты ИБ:
Виновниками этих инцидентов могут быть привилегированные пользователи либо внешние злоумышленники, получившие доступ к учетным записям с расширенными полномочиями. Чтобы снизить риски и минимизировать степень ущерба для компании, необходимо контролировать привилегированные рабочие сессии. Удобно делать это с помощью Privileged Access Management (PAM-платформы) Solar SafeInspect, предоставляющей инструменты для координации привилегированного доступа.
Цель использования системы — обеспечивать безопасность привилегированного доступа и соблюдение внутренних политик безопасности, предотвращать нарушения со стороны привилегированных пользователей.
Функции, которые выполняет Solar SafeInspect:
Solar SafeInspect также помогает соблюдать принцип минимальных полномочий, под которым понимают предоставление привилегированного доступа строго определенному кругу лиц, необходимого для решения четко оговоренных задач в течение ограниченного периода времени. Такая практика позволяет минимизировать риски, связанные с нелегитимным использованием полномочий привилегированных пользователей.
Solar SafeInspect предоставляет гибкие возможности для анализа собранных сведений в рамках аудита действий User Privileges, расследования инцидентов ИБ. Записанная информация надежно хранится в системе и доступна для ограниченного круга пользователей.
Какими качествами должна обладать система, чтобы ее было удобно использовать компаниям любого масштаба:
Для многих российских компаний важно, чтобы PAM-платформа могла использоваться в рамках программы импортозамещения. Solar SafeInspect для контроля действий привилегированных пользователей подходит в качестве альтернативы зарубежным продуктам аналогичного класса. Система прошла сертификацию ФСТЭК России по четвертому уровню доверия, числится в реестре отечественного программного обеспечения.
Сильные стороны платформы для координации привилегированного доступа:
Для гибкой интеграции с учетом топологии локальной сети Solar SafeInspect предусмотрены три режима работы системы: «Бастион», сетевой мост и маршрутизатор. Сценарий «Бастион» предполагает видимую (явную) авторизацию через специальную форму. Если Solar SafeInspect функционирует как сетевой мост или маршрутизатор, авторизация проходит незаметно для пользователей, поскольку эти два режима являются прозрачными.
Выводы
Чтобы не допустить крупных утечек и других инцидентов ИБ, важно понимать, кто такие привилегированные пользователи, какие у них полномочия, постоянно контролировать работу таких сотрудников. Для этой цели подойдет PAM-продукт Solar SafeInspect, позволяющий автоматизировать процессы выдачи привилегированного доступа, в режиме реального времени мониторить действия обладателей такого доступа, собирать сведения для проведения аудита и расследований внутренних нарушений. Платформа внедряется и разворачивается в виртуальном формате, легко масштабируется, регулярно обновляется с учетом передовых технологий.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.