Получить консультацию по Solar SafeInspect

Присутствие в корпоративных информационных системах пользователей с расширенными правами существенно повышает риски информационной безопасности, поскольку неосторожные или злоумышленные действия таких сотрудников способны спровоцировать утечку или кражу конфиденциальных данных. Одна из мер профилактики подобных инцидентов — контроль доступа привилегированных пользователей. Обычно с этой целью применяются узкоспециализированные автоматизированные решения для контроля и мониторинга прав доступа. Рассказываем, что они собой представляют, как работают, какими преимуществами обладают.

В чем заключается контроль доступа привилегированных пользователей

Это комплексный подход к повышению уровня безопасности информационных систем, включающий регулярный контроль и мониторинг действий сотрудников, наделенных расширенными правами. Его ключевые задачи: предотвращение компрометации данных и спровоцированных привилегированными пользователями функциональных сбоев в системах. Именно такие сотрудники чаще всего являются виновниками утечки информации. А их учетные записи представляют большой интерес для киберпреступников, поскольку привилегированные учетные записи дают доступ к конфиденциальным сведениям, сетевой инфраструктуре, базам данных.

Принципы и меры контроля доступа привилегированных пользователей

Контроль основывается на регулярном мониторинге таких групп пользователей, как руководители компании, персонал службы безопасности, администраторы информационных систем, разработчики, администраторы баз данных, аудиторы и т. д. Эту задачу эффективно решают системы контроля привилегированных пользователей — PAM (Privileged Access Management). Чтобы в реальном времени осуществлять мониторинг, нужно интегрировать продукт в рабочую среду, протестировать, настроить и ввести в полноценную эксплуатацию.

Решения для контроля сотрудников с расширенными полномочиями — многофункциональный инструмент, поскольку затрагивают несколько аспектов: от идентификации и аутентификации пользователей до хранения паролей. Системы могут быть локальными, то есть выполнять свои функции независимо от других средств мониторинга и обеспечения информационной безопасности, но чаще входят в состав комплекса взаимно интегрированных инструментов.

В целом контроль доступа привилегированных пользователей с помощью специализированных систем подразумевает следующие меры:

  • Идентификацию и аутентификацию сотрудников.
  • Централизованный и постоянный контроль за всем жизненным циклом привилегированных учетных записей в информационных системах компании.
  • Разграничение доступа к ресурсам и объектам информационных систем.
  • Контроль доступа сотрудников к данным и различным ресурсам, ведение журнала пользовательских действий.
  • Мониторинг сессий с участием сотрудников, наделенных расширенными полномочиями.
контроль доступа привилегированных пользователей с помощью pam-системы

Отечественный рынок систем контроля привилегированных пользователей

Российский рынок PAM-систем стабильно растет, поскольку контроль доступа привилегированных пользователей сейчас является одной из самых развивающихся отраслей кибербезопасности. Тем более для некоторых сфер деятельности (например, финансовой) законодательство диктует обязательное использование таких средств управления привилегированными учетными записями.

Тренды российского рынка PAM-систем: движение в сторону экосистемности, внедрение технологий машинного обучения, расширение функциональности готовых решений. Кроме того, разработчики стараются сделать свои продукты удобными для развертывания и эксплуатации, эргономичными, не уступающими зарубежным аналогам.

В портфеле ГК «Солар» есть PAM-система Solar SafeInspect. Ключевые возможности и задачи решения:

  • Надежные аутентификация и авторизация пользователей.
  • Сбор данных для упрощения расследований, создание детальной отчетности.
  • Запись сеансов работы привилегированных пользователей.
  • Генерация новых паролей для каждого подключения пользователей с расширенными полномочиями, автоматическая подстановка атрибутов учетных записей.
  • Защита привилегированных учеток.
  • Контроль работы на корпоративных устройствах в реальном времени.
  • Мониторинг протоколов администрирования.
контроль сеансов работы привилегированных пользователей с помощью pam-решения

Краткий обзор системы от ГК «Солар»

Solar SafeInspect разрешает использование расширенных прав только после успешной аутентификации, комплексно управляет паролями, обеспечивает доступ к особо важным ресурсам для ограниченного списка сотрудников на строго определенное время, ведет запись всех событий в информационных системах.

PAM-решение быстро разворачивается и настраивается под конкретные задачи заказчика, подходит для распределенной инфраструктуры. Оно может функционировать в нескольких режимах:

  • Бастион. Система выступает в качестве прокси-сервера, осуществляет обработку трафика запросов к серверам. При этом целевые серверы и авторы запросов должны находиться во внутренней сети организации.
  • Сетевой мост. В этом случае система встраивается в разрыв трафика и применяется для подключения пользователей, находящихся в той же локальной сети, что и целевые системы.
  • Маршрутизатор. Система контроля доступа привилегированных пользователей Solar SafeInspect тоже встраивается «в разрыв» и используется для подключения пользователей, находящихся в разных сетях с защищаемыми серверами.

В режимах сетевого моста и маршрутизатора работа системы Solar SafeInspect остается полностью прозрачной, а авторизация осуществляется незаметно для пользователей. В схеме подключения Бастион есть элементы дополнительной авторизации. 

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Узнать больше
Управление доступом к критичным ресурсам компании

Управление доступом к критичным ресурсам компании

Узнать больше
Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Узнать больше
Контроль работы удаленных сотрудников с помощью PAM-системы

Контроль работы удаленных сотрудников с помощью PAM-системы

Узнать больше
Интеграция PAM-системы с другими системами управления доступом

Интеграция PAM-системы с другими системами управления доступом

Узнать больше