Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеК сожалению, на информационную безопасность компаний посягают не только враги извне, но и сотрудники. Согласно данным исследования Solar SafeInspect, около 61 % опрошенных минимум раз в месяц сталкиваются с угрозами, связанными с использованием привилегированных учетных записей.
Перекрыть доступ к серверам и сервисам для профилактики не получится — тогда сотрудники не смогут продуктивно работать. Разберемся, как предотвратить угрозу с помощью эффективных методов контроля действий администраторов.
Какие угрозы могут исходить от администраторов компании
Исследование показало, что обладатели привилегированных учетных записей скачивают запрещенный контент, обходят политику безопасности и нарушают правила использования паролей. В частности, этим грешат администраторы, которые имеют доступ ко внутренним рабочим сетям.
Более 50 % опрошенных в рамках исследования обеспокоены отсутствием централизованного контроля привилегированных пользователей. В результате растет количество обезличенных записей, чем недобросовестные сотрудники активно пользуются в личных целях. Известны случаи, когда администраторы крали базы данных в целях шантажа или просто удаляли важную информацию. Иногда сотрудники вступают в коллаборации со злоумышленниками, помогая им получить доступ к информационной инфраструктуре. Независимо от конкретной цели, злонаправленные действия могут принести компании репутационные и финансовые потери.
Что подразумевается под контролем действий администраторов
Меры контроля сотрудников обязательно должны быть приняты любой компанией. Руководствоваться только доверием к администратору не выйдет, потому что даже самый ответственный и честный сотрудник может стать источником утечки данных в случае ошибочных действий.
Контроль действий администраторов подразумевает управление паролями, процедурами аутентификации и авторизации , а также фиксирование проделанной работы, запись сессий. Все эти меры помогают вовремя обнаруживать первопричины ошибок персонала, анализировать действия и замечать потенциальные угрозы. В результате повышается общая безопасность корпоративных сетей.
Вручную проверять журналы файлов, менять пароли, собирать сведения долго и нецелесообразно. На помощь придут автоматизированные системы управления привилегированными данными. Это многофункциональные решения, которые существенно упростят контроль.
Средства контроля действий администраторов
Одно из самых эффективных решений — система РАМ (Privilege Access Management). К базовым функциям систем такого типа относятся:
-
Обнаружение привилегированных учетных записей и периодичности их использования.
-
Обеспечение доступа к учетным записям после усиленной аутентификации.
-
Настройка временных отрезков, на которые будет предоставлен привилегированный доступ.
-
Управление паролями — их надежное хранение, уникальность, периодическая смена.
-
Поиск по ключевым запросам.
-
Запись сессий с участием администраторов и других привилегированных пользователей.
-
Хранение данных сессий в зашифрованном виде.
-
Предупреждение администраторов о событиях, касающихся привилегированного доступа.
-
Разрыв сессии в случае несанкционированных действий пользователей.
Многие организации делают выбор в пользу системы Solar SafeInspect. Эта платформа совместима с любой инфраструктурой, идеально подходит для среднего и крупного бизнеса. Позволяет не только работать с данными и осуществлять контроль действий администраторов, но и настраивать доступ для внешних пользователей (например, партнеров или поставщиков). Системы сохраняют видеозаписи и текстовое сопровождение сессий с указанием пользователя, объекта доступа и времени. Если вы заподозрите администратора в несанкционированных действиях, сгенерированные РАМ данные можно будет использовать в рамках судебных разбирательств.
Подведем итоги — администраторы вашей компании могут намеренно или случайно стать источником угрозы информационной безопасности. Поэтому помимо базовых средств защиты следует внедрить автоматизированные системы РАМ для усиленного контроля за привилегированными пользователями.