
Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать больше10.07.2024
Решения класса Privileged Access Management (PAM) внедряются в компанияхми с целью снижения рисков ИБ в части привилегированного доступа. Они позволяют упорядочить использование учетных записей (УЗ) с расширенными правами, автоматизировать назначение полномочий, мониторить действия привилегированных пользователей, обеспечивать соблюдение требований отраслевых регуляторов. Чтобы все эти задачи выполнялись на должном уровне, необходимо грамотно подойти к внедрению PAM-системы в контур информационной безопасности. Рассказываем, какие этапы важно пройти.
Начальный этап подготовки инфраструктуры компании к внедрению PAM-системы –— исследование всех существующих привилегированных учетных записей и порядка назначения полномочий, анализ текущих методов управления доступом и эффективности их применения. Детальная проверка позволит определить «серые» зоны и оценить зрелость подхода к координации привилегированного доступа.
Второй этап — выявление уязвимостей, связанных с привилегированным доступом. Типичные угрозы, которые могут быть реализованы при отсутствии PAM-системы:
Проанализировав актуальные угрозы привилегированного доступа, необходимо предположить предвидеть последствия, которые могут ожидать компанию в случае компрометации учетных записей с расширенными полномочиями, и чтобы понять, какие меры будут следует предприниматься для минимизации ущерба. На этом этапе важно определить, какую роль в обеспечении информационной безопасности сыграет PAM-система, как она поможет в расследовании инцидентов.
Этот этап включает формирование бизнес-требований к системе, выбор подходящей модели решения, например, on-premise, которая подразумевает установку PAM-платформы на собственном оборудовании после покупки лицензии на использование.
Чтобы определить требования к системе, необходимо получить ответы на следующие вопросы:
Следует выделить приоритетные задачи, которые необходимо закрыть в первую очередь. У каждой компании они будут свои, поскольку везде разный подход к организации бизнес-деятельности и управлению доступом. При расстановке приоритетов и планировании бюджета на внедрение PAM-системы следует учитывать численность штата, особенности информационной инфраструктуры, наличие обязательных для соблюдения нормативных требований.
Ключевые критерии выбора:
Всем этим критериям отвечает наша PAM-система Solar SafeInspect, которая подходит для компаний любого масштаба. Ее основные функции:
Solar SafeInspect можно использовать в любой инфраструктуре, в том числе территориально -распределенной. При внедрении в формате Virtual Appliance решение будет готово к эксплуатации в среднем за 2 часа с учетом развертывания ISO-образа и первичных настроек.
Существует такое понятие, как пилотный проект –— тестирование функциональности внедряемого продукта в рабочей среде. Его цели: оценка целесообразности внедрения PAM-системы и затрат на ее использование, проверка корректности работы инструментов платформы, определение специфических особенностей, с которыми можно столкнуться в ходе эксплуатации, конкурентное сравнение, возможность выбрать решение, основываясь не на презентации, а на реальном применении.
Этапы проведения пилотного проекта:
Пилотный проект позволяет понять, как PAM-платформа покажет себя в действии применительно к задачам конкретной компании. Уже на этом этапе можно оценить эффективность использования системы и при необходимости скорректировать требования к ней.
Подготовка инфраструктуры компании включает требует выполнения следующих действийе меры:
При подготовке инфраструктуры компании стоит выбрать режим использования системы, который будет зависеть от количества сетей, где находятся пользователи и серверы. Наше решение Solar SafeInspect может функционировать в трех режимах:
ЗАКЛЮЧЕНИЕ
PAM-решения полезны компаниям с точки зрения организации централизованного управления привилегированным доступом и контроля действий пользователей с расширенными полномочиями. Использование таких продуктов позволит снижать риски ИБ, защищать привилегированные учетные записи, проводить оперативные расследования инцидентов. Чтобы сделать процесс внедрения менее трудоемким и безболезненным для бизнес-процессов и безболезненным для компании, необходимо уделить внимание подготовке инфраструктуры компании, проанализировать текущий подход к управлению привилегированным доступом, сформировать требования к PAM-системе, реализовать пилотный проект. Оценить функциональность Solar SafeInspect и удобство использования внутри инфраструктуры можно в рамках бесплатного пилотного проекта.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.