Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеОтсутствие непрерывного мониторинга действий сотрудников с расширенными правами, контроля за надлежащим использованием привилегий повышает риски ИБ, связанные с активностью внешних злоумышленников и нарушениями со стороны персонала. Чтобы свести угрозы к минимуму, для координированного управления привилегированным доступом целесообразно внедрить программный продукт класса Privileged Access Management (далее используется сокращение — PAM). В статье рассказываем, какие задачи закрывает такое решение, как оно взаимодействует с другими системами управления доступом для усиления контура информационной безопасности, что дает совместное использование технологий, реализованных в разных инструментах обеспечения ИБ.
Ключевые задачи и функции PAM-платформы в инфраструктуре компаний
Прежде чем перейти к описанию взаимодействия PAM-системы с другими механизмами защиты и управления доступом, остановимся на правах привилегированных пользователей и рисках, связанных с их работой. Такие сотрудники имеют практически неограниченный доступ к объектам сетевой инфраструктуры, могут осуществлять настройку инструментов защиты информации, работать с базами данных и вычислительными машинами, выполнять задачи администратора в бизнес-приложениях.
Какой ущерб может быть нанесен компании в результате компрометации привилегированных УЗ, недобросовестного выполнения обязанностей или злонамеренных действий со стороны сотрудников с расширенными правами:
- Отключение механизмов информационной защиты или изменение выставленных настроек.
- Утечка сведений конфиденциального характера.
- Модификация конфигурации целевых серверов.
Какие функции выполняет РАМ-система с целью предотвращения инцидентов ИБ и минимизации рисков:
- Поиск всех привилегированных УЗ в инфраструктуре компании.
- Управление привилегированными УЗ.
- Проксирование рабочих сессий сотрудников с расширенными правами.
- Мониторинг работы пользователей, которым предоставлены широкие полномочия, возможность автоматически прерывать сессии в случае подозрительной активности.
- Запись сеансов работы привилегированных пользователей, хранение полученных сведений для проведения аудита и эффективных внутренних расследований.
- Организация гранулированного доступа к объектам инфраструктуры.
- Автоматическая подстановка атрибутов учетных записей при подключении к системам, надежное хранение паролей от привилегированных УЗ, периодическая смена учетных данных согласно настроенному расписанию.
В линейке программных продуктов ГК «Солар» есть PAM-система Solar SafeInspect, которая быстро разворачивается в рабочей среде, может внедряться и функционировать в трех сценариях (режимы «Сетевой мост», «Маршрутизатор», «Бастион») и обеспечивает эффективный централизованный контроль привилегированного доступа.
Интеграция PAM-системы с другими платформами для координации доступа и защиты информационных активов
Начнем с краткого описания решений, с которыми возможно взаимодействие PAM-системы Solar SafeInspect:
- Система Identity and Access Management (далее — IdM) Solar inRights, которая применяется для управления жизненным циклом всех УЗ, существующих в компании. Также в ее задачи входит эффективное автоматизированное разграничение доступа на основе ролевой модели.
- Data Access Governance (далее — DAG) Solar DAG — программное решение для обнаружения и классификации неструктурированной и полуструктурированной информации компании с целью обеспечения надлежащего хранения, защиты от несанкционированного применения и потери данных.
- Data Leak Prevention (DLP) Solar Dozor — система, которая позволяет предотвращать утечки, отлеживать каналы коммуникаций, минимизировать риски корпоративного мошенничества.
- Инструменты MFA (многофакторной аутентификации), которые используются для усиленной проверки разрешения на использование учетной записи в системах. Многофакторная аутентификация предполагает несколько этапов подтверждения личности пользователя. Например, помимо стандартных логина и пароля можно запросить ввод одноразового кода, применить цифровой ключ.
Преимущества интеграции PAM-системы с этими решениями в части эффективного управления доступом и снижения рисков ИБ:
- Интеграция PAM-системы с продуктом класса IdM позволяет прийти к централизованному управлению всеми зарегистрированными в системах компании УЗ.
- Интеграция PAM-системы с DAG-решением позволяет усилить контроль доступа к критическим информационным массивам.
- Интеграция PAM-системы с DLP обеспечивает усиленный контроль за привилегированными пользователями с помощью инструментов мониторинга и анализа их поведения.
- Интеграция PAM-системы с инструментами MFA (многофакторной аутентификации) позволяет организовать безопасный привилегированный доступ к важным объектам инфраструктуры.
Преимущества взаимодействия PAM-системы с решениями для контроля доступа
Двухсторонняя интеграция платформ для управления доступом и контроля действий пользователей позволяет повысить уровень защищенности ИТ-инфраструктуры компании в целом. Системы обогащают функциональность друг друга — если одна из платформ не может в полной мере закрыть какую-то конкретную задачу, то эта задача будет выполняться с помощью инструментов другой системы.
В интеграции с другими инструментами обеспечения ИБ PAM-система помогает эффективно контролировать доступ на всех этапах, проактивно применять политики безопасности и комплексно снижать риски несанкционированных действий.
Интеграция PAM-системы с DAG и IdM-платформами позволяет экономить время сотрудников и вычислительные ресурсы компании. За счет максимальной автоматизации процессов управления доступом повышается их эффективность, минимизируются риски ошибок в этой части.
Благодаря взаимодействию нескольких систем контроля получается целостный контур ИБ, каждый инструмент которого отвечает своей цели. Комплексный подход к обеспечению безопасности дает результаты: снижаются риски утечки критически важных сведений, минимизируется вероятность внутренних нарушений, обеспечивается соблюдение регламентов.