Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеДоступ к информации чаще всего осуществляется на основе прав и ролей пользователей. В любой системе присутствуют пользователи, наделенные расширенными полномочиями. Роли привилегированных пользователей – администратора или суперпользователя – наделены огромными полномочиями: просмотр конфиденциальных сведений, управление базами данными, назначение прав другим пользователям, управление безопасностью. Превышение полномочий или взлом учетных записей привилегированных пользователей грозит серьезными рисками, поэтому остро стоит необходимость мониторинга прав пользователей, наделенных широкими привилегиями.
Типы пользователей информационных систем
Принято выделять три главных группы пользователей информационных систем:
- Администраторы – сотрудники, отвечающие за использование и сопровождение информационной системы и процессы, происходящие в ней.
- Программисты – сотрудники, занимающиеся разработкой прикладного программного обеспечения для работы системы и решающие сопутствующие задачи.
- Конечные пользователи – сотрудники, работающие с информацией в режимах: чтения, редактирования, передачи и хранения.
Кто такие привилегированные пользователи?
Согласно определению, данному в Методическом документе ФСТЭК от 11.02.2014, к этой категории относятся пользователи, которые располагают учетной записью администратора. Иными словами, это лица, которые могут управлять важными компонентами информационной системы, вносить изменения в ее работу. Среди персонала с привилегированными правами доступа встречаются не только ИТ-администраторы, но и разработчики, руководящий персонал, и даже аутсорс-сотрудники. Во многом это зависит от специфики компании и вида ее деятельности. Если деятельность организации ведется в области финансового управления, как, например, инвестиции, банкинг, то число привилегированных пользователей в информационной системе может быть большим, в то время как в транспортной или производственной компании их число в разы меньше.
Какие бывают роли у привилегированных пользователей?
Привилегированные пользователи могут быть как внутри контура компании, так и за его пределами.
К внешним пользователям относятся:
- Администратор базы данных. Имеет полный доступ к базам данных, включая управление таблицами, безопасностью, работоспособностью и просмотром конфиденциальной информации.
- Суперпользователь. Обладает расширенными правами доступа в системе. Он может выполнять задачи, которые недоступны обычным пользователям, такие как настройка системы и доступа к конфиденциальной информации.
- Администратор. Отвечает за работу всей инфраструктуры компании или отдельных ее компонентов.
- Разработчик. Отвечает за полноценную работу и функциональность программного обеспечения. Занимается отладкой ПО, поэтому оказывает влияние на работу информационных систем.
- Сотрудник технической поддержки. Имеет доступ к конфиденциальным данным пользователей, чтобы решить проблемы, связанные с системой или приложением.
- Аудитор. Осуществляет проверку деятельности, поэтому получает привилегированный доступ к информационным активам компании.
К внутренним пользователям относятся:
- Оператор. Ведет обработку информации. При определенных обстоятельствах и использовании специфического ПО получает привилегии для выполнения трудовых обязанностей.
- Модератор. В соответствии с должностной инструкцией имеет возможность управлять контентом, вносить в него корректировки.
Важность защиты привилегированного доступа
Привилегированные учетные записи наиболее подвержены атакам киберпреступников, потому что они открывают доступ к ценной информации. Обеспечение безопасности привилегированного доступа – одна из первоочередных задач для службы безопасности компании. Отсутствие должной защиты чревато такими проблемами, как:
- Утечка, кража данных.
- Внесение изменений в работу и функционал информационной системы.
- Внедрение вредоносного кода и программ: backdoor, exploit, keylogger.
- Снижение продуктивности и нарушение работы информационной системы, ее уничтожение.
Комплексный подход к управлению доступом
Для создания единой экосистемы управления доступом стоит обратить внимание на несколько классов технологий. Каждая из них выполняет определенные задачи и обладает своей спецификой.
- Платформы IdM/IGA. Управляют всеми учетными записями в системе на протяжении жизненного цикла пользователя. Отслеживают исполнение регламентов безопасности, помогают выполнить аудит прав.
- PAM-системы. Осуществляют управление привилегированным доступом, ведут регулярный мониторинг прав, аналитику, отчетность. Записывают, архивируют сессии пользователей.
- DAG-системы. Контролируют доступ к неструктурированным данным, размещенным в различных системах хранения данных и/или на персональных устройствах. Позволяют классифицировать файлы и ресурсы, определить, кто, когда и на каком основании имеет к ним доступ, и предотвратить их несанкционированное использование.
- Решения класса DLP. Препятствуют утечкам информации, обнаруживают инсайдеров, аномальное поведение пользователей. Помогают контролировать рабочее время персонала и используемые ими ресурсы.
Преимущества использования Solar SafeInspect
Система контроля привилегированного доступа Solar SafeInspect предназначена для эффективного и безопасного управления доступом сотрудников, наделенных ролями привилегированных пользователей. Среди преимуществ системы стоит отметить:
- Высокий уровень информационной защиты. Система использует в работе методы шифрования, обеспечивает компактное и надежное хранение данных.
- Легкость интеграции в существующую инфраструктуру компании.
- Беспроблемное взаимодействие с другими инструментами защиты информации. Дополняет, расширяет их функциональность, поддерживает производительность системы на том же уровне.
- Быстрый запуск и начало эксплуатации. При использовании виртуального исполнения Solar SafeInspect система разворачивается за 20 минут. Не требует для работы установки дополнительного ПО.
- Высокая точность в управлении привилегированным доступом. Обладает комплексом функций по ведению правил для привилегированных пользователей, решает различные задачи по разграничению прав доступа, позволяет организовать разные схемы контроля доступа исходя из специфики работы организации.