Получить консультацию по Solar SafeInspect

Отсутствие непрерывного мониторинга действий сотрудников с расширенными правами, контроля за надлежащим использованием привилегий повышает риски ИБ, связанные с активностью внешних злоумышленников и нарушениями со стороны персонала. Чтобы свести угрозы к минимуму, для координированного управления привилегированным доступом целесообразно внедрить программный продукт класса Privileged Access Management (далее используется сокращение — PAM). В статье рассказываем, какие задачи закрывает такое решение, как оно взаимодействует с другими системами управления доступом для усиления контура информационной безопасности, что дает совместное использование технологий, реализованных в разных инструментах обеспечения ИБ.

Ключевые задачи и функции PAM-платформы в инфраструктуре компаний

Прежде чем перейти к описанию взаимодействия PAM-системы с другими механизмами защиты и управления доступом, остановимся на правах привилегированных пользователей и рисках, связанных с их работой. Такие сотрудники имеют практически неограниченный доступ к объектам сетевой инфраструктуры, могут осуществлять настройку инструментов защиты информации, работать с базами данных и вычислительными машинами, выполнять задачи администратора в бизнес-приложениях.

Какой ущерб может быть нанесен компании в результате компрометации привилегированных УЗ, недобросовестного выполнения обязанностей или злонамеренных действий со стороны сотрудников с расширенными правами:

  • Отключение механизмов информационной защиты или изменение выставленных настроек.
  • Утечка сведений конфиденциального характера. 
  • Модификация конфигурации целевых серверов.

Какие функции выполняет РАМ-система с целью предотвращения инцидентов ИБ и минимизации рисков:

  • Поиск всех привилегированных УЗ в инфраструктуре компании.
  • Управление привилегированными УЗ.
  • Проксирование рабочих сессий сотрудников с расширенными правами.
  • Мониторинг работы пользователей, которым предоставлены широкие полномочия, возможность автоматически прерывать сессии в случае подозрительной активности.
  • Запись сеансов работы привилегированных пользователей, хранение полученных сведений для проведения аудита и эффективных внутренних расследований.
  • Организация гранулированного доступа к объектам инфраструктуры.
  • Автоматическая подстановка атрибутов учетных записей при подключении к системам, надежное хранение паролей от привилегированных УЗ, периодическая смена учетных данных согласно настроенному расписанию.

В линейке программных продуктов ГК «Солар» есть PAM-система Solar SafeInspect, которая быстро разворачивается в рабочей среде, может внедряться и функционировать в трех сценариях (режимы «Сетевой мост», «Маршрутизатор», «Бастион») и обеспечивает эффективный централизованный контроль привилегированного доступа.

интеграция pam-системы

Интеграция PAM-системы с другими платформами для координации доступа и защиты информационных активов

Начнем с краткого описания решений, с которыми возможно взаимодействие PAM-системы Solar SafeInspect:

  • Система Identity and Access Management (далее — IdM) Solar inRights, которая применяется для управления жизненным циклом всех УЗ, существующих в компании. Также в ее задачи входит эффективное автоматизированное разграничение доступа на основе ролевой модели.
  • Data Access Governance (далее — DAG) Solar DAG — программное решение для обнаружения и классификации неструктурированной и полуструктурированной информации компании с целью обеспечения надлежащего хранения, защиты от несанкционированного применения и потери данных.
  • Data Leak Prevention (DLP) Solar Dozor — система, которая позволяет предотвращать утечки, отлеживать каналы коммуникаций, минимизировать риски корпоративного мошенничества.
  • Инструменты MFA (многофакторной аутентификации), которые используются для усиленной проверки разрешения на использование учетной записи в системах. Многофакторная аутентификация предполагает несколько этапов подтверждения личности пользователя. Например, помимо стандартных логина и пароля можно запросить ввод одноразового кода, применить цифровой ключ.

Преимущества интеграции PAM-системы с этими решениями в части эффективного управления доступом и снижения рисков ИБ:

  • Интеграция PAM-системы с продуктом класса IdM позволяет прийти к централизованному управлению всеми зарегистрированными в системах компании УЗ.
  • Интеграция PAM-системы с DAG-решением позволяет усилить контроль доступа к критическим информационным массивам.
  • Интеграция PAM-системы с DLP обеспечивает усиленный контроль за привилегированными пользователями с помощью инструментов мониторинга и анализа их поведения.
  • Интеграция PAM-системы с инструментами MFA (многофакторной аутентификации) позволяет организовать безопасный привилегированный доступ к важным объектам инфраструктуры.
взаимодействие pam-системы

Преимущества взаимодействия PAM-системы с решениями для контроля доступа

Двухсторонняя интеграция платформ для управления доступом и контроля действий пользователей позволяет повысить уровень защищенности ИТ-инфраструктуры компании в целом. Системы обогащают функциональность друг друга — если одна из платформ не может в полной мере закрыть какую-то конкретную задачу, то эта задача будет выполняться с помощью инструментов другой системы.

В интеграции с другими инструментами обеспечения ИБ PAM-система помогает эффективно контролировать доступ на всех этапах, проактивно применять политики безопасности и комплексно снижать риски несанкционированных действий.

Интеграция PAM-системы с DAG и IdM-платформами позволяет экономить время сотрудников и вычислительные ресурсы компании. За счет максимальной автоматизации процессов управления доступом повышается их эффективность, минимизируются риски ошибок в этой части.

Благодаря взаимодействию нескольких систем контроля получается целостный контур ИБ, каждый инструмент которого отвечает своей цели. Комплексный подход к обеспечению безопасности дает результаты: снижаются риски утечки критически важных сведений, минимизируется вероятность внутренних нарушений, обеспечивается соблюдение регламентов.

Выводы

РАМ-система Solar SafeInspect занимает важное место в контуре ИБ. Использование платформы позволяет минимизировать риски в части привилегированного доступа путем мониторинга работы пользователей с повышенными полномочиями, надежного хранения атрибутов привилегированных УЗ, возможности прерывания сеансов подключения в случае действий, противоречащих политикам безопасности. Интеграция РАМ-системы с другими решениями помогает реализовать комплексный подход к обеспечению ИБ.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Узнать больше
Управление доступом к критичным ресурсам компании

Управление доступом к критичным ресурсам компании

Узнать больше
Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Узнать больше
Контроль работы удаленных сотрудников с помощью PAM-системы

Контроль работы удаленных сотрудников с помощью PAM-системы

Узнать больше
Подготовка инфраструктуры компании к внедрению PAM-системы

Подготовка инфраструктуры компании к внедрению PAM-системы

Узнать больше