Получить консультацию по Solar SafeInspect

Для работы с ресурсами корпоративной инфраструктуры сотрудникам и подрядчикам компании назначаются определенные права доступа. Выданные таким образом полномочия могут быть базовыми или расширенными. Обладателей широкого круга прав называют привилегированными пользователями (User Privileges) — о них пойдет речь далее. В этом материале расскажем, какие угрозы ИБ связаны с использованием таких полномочий, зачем нужно управлять привилегированным доступом, с помощью каких инструментов можно это делать.

Привилегированный пользователь: кто это такой

Привилегированными пользователями называют лиц, которым назначены широкие или почти неограниченные полномочия для работы в используемых компанией информационных системах. Эти люди имеют доступ к конфиденциальными данным, вычислительным машинам, СЗИ, сетевому оборудованию и другим критически важным ресурсам.

Полномочия привилегированных пользователей позволяют осуществлять настройки компонентов информационной инфраструктуры, выполнять функции администратора в бизнес-приложениях, работать с конфиденциальной информацией и аналитическими данными.

Привилегии могут быть назначены конкретным пользователям или учетным записям, которые зарегистрированы в целевых системах. Привилегированные учетные записи (УЗ) применяются для обеспечения доступа к необходимым для работы ресурсам, но существуют и технологические УЗ с подобным уровнем полномочий, которые нужны для межсистемного взаимодействия, запуска служб и приложений.

Кто может быть привилегированным пользователем

К привилегированным пользователям относятся:

  • Администраторы системы
  • Сетевые администраторы
  • Администраторы баз данных
  • Офицеры службы информационной безопасности
  • Аутсорсеры
  • Аудиторы

К категории привилегированных пользователей User Privileges относятся не только офисные и удаленные сотрудники компании, но и подрядчики, которым для решения рабочих задач нужен легитимный доступ к компонентам информационной инфраструктуры. Например, разработчики и поставщики программных решений, тестировщики и т. д. Действия таких специалистов должны строго контролироваться, поскольку риски инцидентов при этом гораздо выше, чем в случае со штатным персоналом.

риски связанные с привилегированными пользователями

Ключевые риски, связанные с привилегированными пользователями

В результате злоупотребления полномочиями, ошибок, нарушения внутренних регламентов, кражи привилегированных аккаунтов в компании могут произойти следующие инциденты ИБ:

  • Утечка критически важных сведений в крупных размерах.
  • Несогласованное отключение средств мониторинга и контроля, других СЗИ.
  • Изменение конфигурации целевых серверов.

Виновниками этих инцидентов могут быть привилегированные пользователи либо внешние злоумышленники, получившие доступ к учетным записям с расширенными полномочиями. Чтобы снизить риски и минимизировать степень ущерба для компании, необходимо контролировать привилегированные рабочие сессии. Удобно делать это с помощью Privileged Access Management (PAM-платформы) Solar SafeInspect, предоставляющей инструменты для координации привилегированного доступа.

Чем поможет Solar SafeInspect в части контроля действий привилегированных пользователей

Цель использования системы — обеспечивать безопасность привилегированного доступа и соблюдение внутренних политик безопасности, предотвращать нарушения со стороны привилегированных пользователей.

Функции, которые выполняет Solar SafeInspect:

  • Проксирование привилегированных сеансов подключения.
  • Непрерывный контроль работы привилегированных пользователей.
  • Запись рабочих сеансов пользователей с широкими привилегиями, хранение записанных данных.
  • Организация гранулированного доступа к компонентам информационной инфраструктуры.
  • Сокрытие учетных данных от УЗ привилегированных пользователей, автоматическая подстановка атрибутов учетных записей при подключении к целевым системам.
  • Контроль базовых протоколов администрирования.

Solar SafeInspect также помогает соблюдать принцип минимальных полномочий, под которым понимают предоставление привилегированного доступа строго определенному кругу лиц, необходимого для решения четко оговоренных задач в течение ограниченного периода времени. Такая практика позволяет минимизировать риски, связанные с нелегитимным использованием полномочий привилегированных пользователей.

Solar SafeInspect предоставляет гибкие возможности для анализа собранных сведений в рамках аудита действий User Privileges, расследования инцидентов ИБ. Записанная информация надежно хранится в системе и доступна для ограниченного круга пользователей.

координация действий привилегированных пользователей

Критерии выбора PAM-платформы для координации действий привилегированных пользователей

Какими качествами должна обладать система, чтобы ее было удобно использовать компаниям любого масштаба:

  • Кастомизация под потребности организации, способность быстро и без проблем масштабироваться.
  • Совместимость с используемым компанией программно-аппаратным обеспечением.
  • Поддержка многофакторной аутентификации для защиты конфиденциальных сведений, которые хранятся в системе.
  • Широкий набор функциональностей, закрывающих нужды организации в части координации полномочий и действий привилегированных пользователей.
  • Дружелюбный, интуитивно понятный интерфейс для удобного управления функциями системы.
  • Своевременные обновления для предотвращения уязвимостей, которые могут стать причиной утечки данных.

Для многих российских компаний важно, чтобы PAM-платформа могла использоваться в рамках программы импортозамещения. Solar SafeInspect для контроля действий привилегированных пользователей подходит в качестве альтернативы зарубежным продуктам аналогичного класса. Система прошла сертификацию ФСТЭК России по четвертому уровню доверия, числится в реестре отечественного программного обеспечения.

Преимущества использования Solar SafeInspect для контроля полномочий привилегированных пользователей

Сильные стороны платформы для координации привилегированного доступа:

  • Отсутствие необходимости устанавливать агенты при развертывании системы.
  • Минимизация рисков компрометации УЗ, принадлежащих User Privileges.
  • Возможность встраивания в корпоративную инфраструктуру любого типа, в том числе геораспределенную.
  • Надежное хранение всех собранных сведений.

Для гибкой интеграции с учетом топологии локальной сети Solar SafeInspect предусмотрены три режима работы системы: «Бастион», сетевой мост и маршрутизатор. Сценарий «Бастион» предполагает видимую (явную) авторизацию через специальную форму. Если Solar SafeInspect функционирует как сетевой мост или маршрутизатор, авторизация проходит незаметно для пользователей, поскольку эти два режима являются прозрачными.

Выводы

Чтобы не допустить крупных утечек и других инцидентов ИБ, важно понимать, кто такие привилегированные пользователи, какие у них полномочия, постоянно контролировать работу таких сотрудников. Для этой цели подойдет PAM-продукт Solar SafeInspect, позволяющий автоматизировать процессы выдачи привилегированного доступа, в режиме реального времени мониторить действия обладателей такого доступа, собирать сведения для проведения аудита и расследований внутренних нарушений. Платформа внедряется и разворачивается в виртуальном формате, легко масштабируется, регулярно обновляется с учетом передовых технологий.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Узнать больше
Управление доступом к критичным ресурсам компании

Управление доступом к критичным ресурсам компании

Узнать больше
Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Узнать больше
Контроль работы удаленных сотрудников с помощью PAM-системы

Контроль работы удаленных сотрудников с помощью PAM-системы

Узнать больше
Интеграция PAM-системы с другими системами управления доступом

Интеграция PAM-системы с другими системами управления доступом

Узнать больше
Подготовка инфраструктуры компании к внедрению PAM-системы

Подготовка инфраструктуры компании к внедрению PAM-системы

Узнать больше