Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеТакие организации, как банки, госучреждения, операторы сотовой связи, регулярно сталкиваются с проблемой целенаправленных атак на корпоративные сервисы. В большинстве случаев происходит взлом одного из привилегированных аккаунтов и далее, используя полученные привилегированные учетные данные, происходит похищение конфиденциальной информации или проведение финансовых махинаций. Практика экспертов безопасности показывает, что одного только пароля для авторизации явно недостаточно, чтобы защитить данные. В качестве усиления защиты все чаще используют двухфакторную аутентификацию в компании. При грамотной организации и настройке такого решения получить доступ к чужому аккаунту становится маловероятно.
Что такое двухфакторная аутентификация в компании?
Данный процесс представляет собой проверку, в ходе которой идентификация пользователя происходит в несколько этапов и различными методами (факторами). Следовательно, недостаточно знать только пароль для учетной записи. Придется подтвердить его чем-то еще дополнительно, чтобы система открыла доступ. Такой способ помогает снизить вероятность взлома аккаунта в разы и исключить ситуации случайного использования чужих аккаунтов, что актуально в крупных компаниях, где зачастую используются слабые или общие пароли для многих учетных записей.
В качестве факторов аутентификации чаще всего используются:
-
Знание какой-то конфиденциальной информации. Например, пароль, ПИН-код, кодовое слово.
-
Физический объект или виртуальная форма, которой обладает отдельный человек. Например, криптографический ключ, магнитная карта, токен.
-
Биометрические характеристики человека. Например, голос, сетчатка глаза, отпечатки пальцев.
При выполнении двухфакторной аутентификации используется обязательное сочетание двух разных факторов, что снижает шансы на взлом как минимум в два раза. Среди пары данных, применяемых пользователем при проверке, наиболее распространены пароль и СМС-сообщение, пароль и цифровой ключ, пароль и криптографический ключ. Для удобства и быстроты авторизации учетных записей в организациях чаще всего используются цифровые и криптографические факторы аутентификации.
Что используется для реализации двухфакторной аутентификации в компании?
В зависимости от дополнительного фактора аутентитификации для подтверждения личности могут быть использованы:
-
Одноразовые подтверждения. Реализуется с помощью временных и случайным образом генерируемых факторов проверки. Сюда относятся СМС-сообщения на телефон, коды или проверочные слова на электронную почту, распечатки кодов на бумажных носителях. Это самый распространенный вид двухфакторной аутентификации, который использует более половины организаций.
-
OTP-токены. Специальные мобильные персональные устройства, которые закреплены за конкретным пользователем. Они генерируют пароли одноразового типа для прохождения аутентификации. Наибольшее распространение данный вид аутентификации пользователей получил в финансовом секторе.
-
Физический ключ подтверждения. Например, специальная флешка с аутентификационными данными или карта, которая сочетается с определенным устройством. Используется чаще всего в банковском секторе.
-
Биометрические данные. Пользователь использует отпечатки пальцев, голосовое сообщение, сканирование сетчатки глаза. Востребованы на объектах военного комплекса и среди силовых структур.
Это лишь отдельные примеры выполнения аутентификациии пользователя с использованием двух факторов. Помимо этого, могут быть и другие схемы. Учитывая высокую долю мобильных приложений и их популярность среди пользователей все чаще используются специальные 2FA-приложения для прохождения аутентификации.
Для эффективного и безопасного управления доступом к информационным ресурсам в крупных компаниях с большим числом пользователей часто используют IdM-инструменты. Такой подход автоматизирует большинство процессов по регламентации прав доступа, упрощает схему подачи, согласования и обработки заявок, сокращает время исполнения заявок, позволяет осуществлять контроль доступа по всему предприятию через единое централизованное решение. Одним из таких примеров является Solar inRights – платформа, которая позволяет централизованно и эффективно управлять всеми имеющимися учетными записями и правами пользователей в информационных системах компании. Доступ к ресурсам осуществляется через ролевую модель. Созданные и согласованные роли включают в себя единые права и возможности, которые требуются работникам для выполнения функционала на определенных должностях и в определенных подразделениях. Ролевая модель позволяет снизить риски несанкционированного доступа, т. к. работникам компании предоставляется минимально-достаточный уровень прав для выполнения их должностных и функциональных обязанностей.
Совместное использование технологий IdM и 2FA позволяет существенно повысить защиту ресурсов компании от злоумышленников и настроить эффективное исполнение регламентов по управлению доступом и связанных с этим бизнес-процессов.
Двухфакторная аутентификация в компании все чаще используется в крупных корпоративных сетях. В большинстве случаев это готовые и автоматизированные решения, которые не требуют постоянного внимания к себе и легко интегрируются в рабочую среду. Большинство нарушений и сопутствующих инцидентов проще и выгоднее предотвратить. Дополнительная защита учетных записей и усложненная аутентификация пользователей помогают снизить риски взлома в разы и помогают создать комфортную рабочую сеть.
PAM- и IdM/IGA-инструменты нередко встречаются в рамках одной информационной инфраструктуры. Solar SafeInspect и Solar inRights – явный тому пример. При этом данные инструменты работают с учетными записями: ведут контроль, учет действий пользователей, делегируют права. Очевидно, что часть функционала пересекается. Их различия заключаются в целях использования и специфике решений, что может стать залогом их успешного взаимного применения. Интеграция PAM и IdM/IGA – естественная ситуация, которая приведет к усилению защиты, оптимизации управленческих процессов, исключению двойных стандартов. Единый центр управления информационной безопасностью гораздо предпочтительнее нескольких решений, которые требуют отдельного подхода. Также очевидно, что интеграция в единое решение поможет оптимизировать расходы организации на содержание и обслуживание системы.