Получить консультацию по Solar SafeInspect

Современные реалии диктуют необходимость создания удаленного доступа к корпоративным сетям. Этот фактор, а также всеобщая цифровизация представляют для компаний угрозу информационной безопасности, поскольку в этих условиях многие бизнес-процессы происходят в информационных системах, а данные хранятся в электронном виде. Пользователи с расширенными правами доступа могут нанести вред инфраструктуре — например, намеренно или случайно допустить утечку конфиденциальной информации — и, как следствие, это может привести к финансовым и репутационным потерям. Неудивительно, что компании все активнее внедряют концепцию управления привилегированным доступом.

управление обычным и привилегированным доступом

Управление обычным и привилегированным доступом

Все пользователи должны проходить аутентификацию, а также обладать минимальными правами в информационной системе. Доступ к ней должен предоставляться оперативно для своевременного выполнения пользователями своих задач, однако при отсутствии такой необходимости доступ должен быть прекращен.

Управление обычными учетными записями заключается в выдаче пароля и самых простых полномочий. Пользователи таких учеток не смогут нанести столь же существенный урон, как привилегированные, так как просто не обладают достаточными полномочиями.

С привилегированным доступом дела обстоят сложнее. К возможным полномочиям пользователей относятся изменение настроек систем и приложений, конфигурации файлов, удаление данных. Преднамеренное и даже случайное злоупотребление правами может быть опасным для компании — ее репутации, финансового положения. Именно поэтому контроль и управление привилегированным доступом должен быть отдельным направлением в сфере информационной безопасности бизнеса.

Централизованный подход обеспечивает удобство, надежность и эффективность построения процессов внутри информационной системы.

Отличия обычной и привилегированной учетной записи

Обычную учетную запись создают, как правило, под конкретного пользователя и предоставляют по ней крайне ограниченные полномочия. Она защищена обычным паролем.

Привилегированную учетную запись создают для одного или нескольких людей либо процессов и служб с целью предоставления расширенных полномочий.

Привилегированный доступ: какие бывают учетные записи

  • Созданные для управления пользователями, базами данных и серверами (администратор домена, локальной сети, системный администратор).
  • Предназначенные для запуска и управления службами и платформами операционных систем.
  • Необходимые для предоставления доступа к сетевому оборудованию.

Особенности учетных записей технических служб

Максимальные привилегии — это всегда повышенный риск. У технических служб самые широкие права, в связи с чем они могут и запускать критически важные процессы, и управлять ими. В их полномочия входит установка системного оборудования, работа с программным обеспечением, сброс паролей, работа со сложными сетями, получение доступа к компьютерам определенной среды, изменение различных конфигураций. Обычно у учетных записей технических служб нет конкретного владельца. Наиболее распространенные пользователи — сисадмин и IT-администратор.

Расширенный уровень прав и привилегий позволяет поддерживать работоспособность и исключить простои в работе инфраструктуры. Однако и риск в связи с этим высокий. Проблема решается с помощью грамотного контроля учетных записей технических служб.

Особенности систем PIM/PAM/PUM

Системы PIM/PAM/PUM могут быть самостоятельным продуктом или частью управления процессом идентификации. Они бывают локальными, облачными и гибридными. Могут включать в себя различные подсистемы, например диспетчер приложений и паролей, модули входа, блоки анализа действий.

Элементы управления привилегированным доступом:

  • PIM (Product Information Management) — управление идентификацией. Функционал подразумевает управление ресурсами, которые могут получить привилегированные пользователи.
  • РАМ (Privileged Access Management) — управление доступом. Необходимо для установки и соблюдения политики безопасности конфиденциальных данных.
  • PUM (Privileged User Management) — управление пользователями. Обеспечивает отслеживание доступа к элементам инфраструктуры, управление идентификацией для уменьшения поверхности атак, предотвращения или смягчения возможного ущерба.

Преимущество PIM/PAM/PUM не только в управлении информационной безопасностью, но и в устранении сложностей в работе администраторов сети, предупреждении угроз, упрощении расследований.

В нашей стране прижились только PAM-системы, поскольку оптимально соответствуют российскому законодательству и специфике работы компаний в РФ. Отечественные PAM-системы объединяют в себе функционал PIM и PUM и поэтому являются самодостаточными решениями. Они позволяют снизить нагрузку на IT-отдел, дают возможность руководителям эффективнее отслеживать действия пользователей.  

pam управление привилегированным доступом

РАМ — что это и как осуществляется?

Полная расшифровка РАМ — это Privileged Access Management. В переводе это дословно означает управление привилегированным доступом.

Сегодня РАМ подразумевает не только контроль использования привилегированных учетных записей, но и:

  • минимизацию прав доступа согласно необходимым полномочиям для снижения риска злоупотребления привилегированным доступом;
  • управление аутентификацией и авторизацией, засекречивание и подмену паролей, а также предоставление прав доступа на основании утвержденных правил;
  • отслеживание активности администраторов и пользователей сети;
  • запись сессий, контроль открываемых приложений и выполняемых команд.

Специалисты безопасности могут оперативно выявлять подозрительную активность, собирать доказательства при расследовании инцидентов.

Возможности PAM-системы

  • Определение подозрительной активности.
  • Усиленная аутентификация.
  • Контроль протоколов по передаче данных.
  • Принудительное завершение сеанса при выявлении несанкционированной активности.
  • Сбор информации о действиях пользователей.
  • Создание уведомлений для специалистов безопасности.

Как обеспечить защиту с помощью PAM-системы

Для управления привилегированным доступом необходима идентификация сессии и распознавание подключенных к ней пользователей через специальный шлюз.

РАМ-решение позволяет фиксировать и анализировать действия пользователей по заданным параметрам. Сессия привилегированного доступа фиксируется в виде трафика с метаданными. Впоследствии его можно преобразовать в видеоформат, осуществить поиск по событиям, тексту. Таким образом, PAM-система дает возможность восстановить хронологию событий, которые привели к нарушению.

Информация об учетных записях с особыми полномочиями поступает в хранилище, где уже можно вносить корректировки согласно определенному расписанию и правилам. Это позволяет обеспечить защиту от бесконтрольного распространения паролей.

Если выявляется сомнительная активность, система РАМ отправит уведомление ответственному сотруднику безопасности. Также до выяснения всех обстоятельств можно настроить разрыв соединения и ограничение пользователя в правах.

Специализированное РАМ-решение Solar SafeInspect помогает усовершенствовать процесс безопасного управления доступом за счет понятных и эффективных решений:

  • Контроль прав доступа пользователей. Легко разграничить возможные полномочия и снизить риск несанкционированного использования засекреченных данных.
  • Сокрытие и автоматическая смена паролей. Снижается риск совместного использования паролей и их рассекречивания после увольнения сотрудников.
  • Сокрытие и подстановка учетных данных. Позволяет избежать хищения паролей и неправомерного использования учетной записи.
  • Запись и анализ сеансов работы. Облегчает аудит и ускоряет реагирование на происшествия, в том числе в режиме реального времени.
  • Возможность управлять доступом не только конкретных пользователей, но и технологических учетных записей. Осуществляется контроль сотрудников, подрядчиков, поставщиков, служб.

Возможна установка РАМ-решения в любых местах корпоративной IT-среды.

Заключение

Полноценные системы управления привилегированным доступом — это эффективный и надежный инструмент по обеспечению информационной безопасности в современной бизнес-среде. Внедрение актуальных в стране РАМ-систем позволяет контролировать учетные записи с расширенными правами доступа.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Подготовка инфраструктуры компании к внедрению PAM-системы

Подготовка инфраструктуры компании к внедрению PAM-системы

Узнать больше
Использование PAM-системы в территориально распределенной инфраструктуре

Использование PAM-системы в территориально распределенной инфраструктуре

Узнать больше
Система управления привилегированным доступом

Система управления привилегированным доступом

Узнать больше
Privileged Access Management (PAM): что это такое, как работает и где применяется

Privileged Access Management (PAM): что это такое, как работает и где применяется

Узнать больше
Работа PAM-системы: как отслеживать попытки несанкционированного доступа?

Работа PAM-системы: как отслеживать попытки несанкционированного доступа?

Узнать больше
Контроль доступа привилегированных пользователей

Контроль доступа привилегированных пользователей

Узнать больше
Управление привилегированными учетными записями

Управление привилегированными учетными записями

Узнать больше
Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Узнать больше