
Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать больше18.12.2023
Современные реалии диктуют необходимость создания удаленного доступа к корпоративным сетям. Этот фактор, а также всеобщая цифровизация представляют для компаний угрозу информационной безопасности, поскольку в этих условиях многие бизнес-процессы происходят в информационных системах, а данные хранятся в электронном виде. Пользователи с расширенными правами доступа могут нанести вред инфраструктуре — например, намеренно или случайно допустить утечку конфиденциальной информации — и, как следствие, это может привести к финансовым и репутационным потерям. Неудивительно, что компании все активнее внедряют концепцию управления привилегированным доступом.
Управление обычным и привилегированным доступом
Все пользователи должны проходить аутентификацию, а также обладать минимальными правами в информационной системе. Доступ к ней должен предоставляться оперативно для своевременного выполнения пользователями своих задач, однако при отсутствии такой необходимости доступ должен быть прекращен.
Управление обычными учетными записями заключается в выдаче пароля и самых простых полномочий. Пользователи таких учеток не смогут нанести столь же существенный урон, как привилегированные, так как просто не обладают достаточными полномочиями.
С привилегированным доступом дела обстоят сложнее. К возможным полномочиям пользователей относятся изменение настроек систем и приложений, конфигурации файлов, удаление данных. Преднамеренное и даже случайное злоупотребление правами может быть опасным для компании — ее репутации, финансового положения. Именно поэтому контроль и управление привилегированным доступом должен быть отдельным направлением в сфере информационной безопасности бизнеса.
Централизованный подход обеспечивает удобство, надежность и эффективность построения процессов внутри информационной системы.
Отличия обычной и привилегированной учетной записи
Обычную учетную запись создают, как правило, под конкретного пользователя и предоставляют по ней крайне ограниченные полномочия. Она защищена обычным паролем.
Привилегированную учетную запись создают для одного или нескольких людей либо процессов и служб с целью предоставления расширенных полномочий.
Привилегированный доступ: какие бывают учетные записи
Особенности учетных записей технических служб
Максимальные привилегии — это всегда повышенный риск. У технических служб самые широкие права, в связи с чем они могут и запускать критически важные процессы, и управлять ими. В их полномочия входит установка системного оборудования, работа с программным обеспечением, сброс паролей, работа со сложными сетями, получение доступа к компьютерам определенной среды, изменение различных конфигураций. Обычно у учетных записей технических служб нет конкретного владельца. Наиболее распространенные пользователи — сисадмин и IT-администратор.
Расширенный уровень прав и привилегий позволяет поддерживать работоспособность и исключить простои в работе инфраструктуры. Однако и риск в связи с этим высокий. Проблема решается с помощью грамотного контроля учетных записей технических служб.
Особенности систем PIM/PAM/PUM
Системы PIM/PAM/PUM могут быть самостоятельным продуктом или частью управления процессом идентификации. Они бывают локальными, облачными и гибридными. Могут включать в себя различные подсистемы, например диспетчер приложений и паролей, модули входа, блоки анализа действий.
Элементы управления привилегированным доступом:
Преимущество PIM/PAM/PUM не только в управлении информационной безопасностью, но и в устранении сложностей в работе администраторов сети, предупреждении угроз, упрощении расследований.
В нашей стране прижились только PAM-системы, поскольку оптимально соответствуют российскому законодательству и специфике работы компаний в РФ. Отечественные PAM-системы объединяют в себе функционал PIM и PUM и поэтому являются самодостаточными решениями. Они позволяют снизить нагрузку на IT-отдел, дают возможность руководителям эффективнее отслеживать действия пользователей.
РАМ — что это и как осуществляется?
Полная расшифровка РАМ — это Privileged Access Management. В переводе это дословно означает управление привилегированным доступом.
Сегодня РАМ подразумевает не только контроль использования привилегированных учетных записей, но и:
Специалисты безопасности могут оперативно выявлять подозрительную активность, собирать доказательства при расследовании инцидентов.
Возможности PAM-системы
Как обеспечить защиту с помощью PAM-системы
Для управления привилегированным доступом необходима идентификация сессии и распознавание подключенных к ней пользователей через специальный шлюз.
РАМ-решение позволяет фиксировать и анализировать действия пользователей по заданным параметрам. Сессия привилегированного доступа фиксируется в виде трафика с метаданными. Впоследствии его можно преобразовать в видеоформат, осуществить поиск по событиям, тексту. Таким образом, PAM-система дает возможность восстановить хронологию событий, которые привели к нарушению.
Информация об учетных записях с особыми полномочиями поступает в хранилище, где уже можно вносить корректировки согласно определенному расписанию и правилам. Это позволяет обеспечить защиту от бесконтрольного распространения паролей.
Если выявляется сомнительная активность, система РАМ отправит уведомление ответственному сотруднику безопасности. Также до выяснения всех обстоятельств можно настроить разрыв соединения и ограничение пользователя в правах.
Специализированное РАМ-решение Solar SafeInspect помогает усовершенствовать процесс безопасного управления доступом за счет понятных и эффективных решений:
Возможна установка РАМ-решения в любых местах корпоративной IT-среды.
Заключение
Полноценные системы управления привилегированным доступом — это эффективный и надежный инструмент по обеспечению информационной безопасности в современной бизнес-среде. Внедрение актуальных в стране РАМ-систем позволяет контролировать учетные записи с расширенными правами доступа.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.