Получить консультацию по Solar SafeInspect

К сожалению, на информационную безопасность компаний посягают не только враги извне, но и сотрудники. Согласно данным исследования Solar SafeInspect, около 61 % опрошенных минимум раз в месяц сталкиваются с угрозами, связанными с использованием привилегированных учетных записей.

Перекрыть доступ к серверам и сервисам для профилактики не получится — тогда сотрудники не смогут продуктивно работать. Разберемся, как предотвратить угрозу с помощью эффективных методов контроля действий администраторов.

какие угрозы могут исходить от администраторов

Какие угрозы могут исходить от администраторов компании

Исследование показало, что обладатели привилегированных учетных записей скачивают запрещенный контент, обходят политику безопасности и нарушают правила использования паролей. В частности, этим грешат администраторы, которые имеют доступ ко внутренним рабочим сетям.

Более 50 % опрошенных в рамках исследования обеспокоены отсутствием централизованного контроля привилегированных пользователей. В результате растет количество обезличенных записей, чем недобросовестные сотрудники активно пользуются в личных целях. Известны случаи, когда администраторы крали базы данных в целях шантажа или просто удаляли важную информацию. Иногда сотрудники вступают в коллаборации со злоумышленниками, помогая им получить доступ к информационной инфраструктуре. Независимо от конкретной цели, злонаправленные действия могут принести компании репутационные и финансовые потери.

Что подразумевается под контролем действий администраторов

Меры контроля сотрудников обязательно должны быть приняты любой компанией. Руководствоваться только доверием к администратору не выйдет, потому что даже самый ответственный и честный сотрудник может стать источником утечки данных в случае ошибочных действий.

Контроль действий администраторов подразумевает управление паролями, процедурами аутентификации и авторизации , а также фиксирование проделанной работы, запись сессий. Все эти меры помогают вовремя обнаруживать первопричины ошибок персонала, анализировать действия и замечать потенциальные угрозы. В результате повышается общая безопасность корпоративных сетей.

Вручную проверять журналы файлов, менять пароли, собирать сведения долго и нецелесообразно. На помощь придут автоматизированные системы управления привилегированными данными. Это многофункциональные решения, которые существенно упростят контроль.

меры контроля действий администратора

Средства контроля действий администраторов

Одно из самых эффективных решений — система РАМ (Privilege Access Management). К базовым функциям систем такого типа относятся:

  • Обнаружение привилегированных учетных записей и периодичности их использования.

  • Обеспечение доступа к учетным записям после усиленной аутентификации.

  • Настройка временных отрезков, на которые будет предоставлен привилегированный доступ.

  • Управление паролями — их надежное хранение, уникальность, периодическая смена.

  • Поиск по ключевым запросам.

  • Запись сессий с участием администраторов и других привилегированных пользователей.

  • Хранение данных сессий в зашифрованном виде.

  • Предупреждение администраторов о событиях, касающихся привилегированного доступа.

  • Разрыв сессии в случае несанкционированных действий пользователей.

Многие организации делают выбор в пользу системы Solar SafeInspect. Эта платформа совместима с любой инфраструктурой, идеально подходит для среднего и крупного бизнеса. Позволяет не только работать с данными и осуществлять контроль действий администраторов, но и настраивать доступ для внешних пользователей (например, партнеров или поставщиков). Системы сохраняют видеозаписи и текстовое сопровождение сессий с указанием пользователя, объекта доступа и времени. Если вы заподозрите администратора в несанкционированных действиях, сгенерированные РАМ данные можно будет использовать в рамках судебных разбирательств.

Подведем итоги — администраторы вашей компании могут намеренно или случайно стать источником угрозы информационной безопасности. Поэтому помимо базовых средств защиты следует внедрить автоматизированные системы РАМ для усиленного контроля за привилегированными пользователями.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Узнать больше
Управление доступом к критичным ресурсам компании

Управление доступом к критичным ресурсам компании

Узнать больше
Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Узнать больше
Контроль работы удаленных сотрудников с помощью PAM-системы

Контроль работы удаленных сотрудников с помощью PAM-системы

Узнать больше
Интеграция PAM-системы с другими системами управления доступом

Интеграция PAM-системы с другими системами управления доступом

Узнать больше