Получить консультацию по Solar SafeInspect

Многие компании для обеспечения своей деятельности активно сотрудничают с поставщиками IT-услуг, специалисты которых могут с нуля создавать информационную инфраструктуру, устанавливать серверное оборудование и при этом несут ответственность за работоспособность серверов и выполняют ряд других утвержденных заказчиком задач. Часто поставщики IT-услуг работают удаленно, получив необходимые права доступа к объектам компьютерной инфраструктуры. Обычно аутсорсерам для выполнения рабочих задач необходимы расширенные полномочия, поэтому для них создаются отдельные аккаунты с административными привилегиями. Такой формат сотрудничества сопряжен с рисками ИБ, связанными со злоупотреблением назначенными правами. Чтобы минимизировать вероятность инцидентов, компания должна организовать контроль подключения и мониторить действия подрядчиков. Рассказываем, каким образом можно контролировать работу поставщиков IT-услуг и чем будет полезна система Privileged Access Management (PAM). 

Задачи, которые решают поставщики IT-услуг

Конкретный перечень услуг будет зависеть от отрасли, в которой работает компания-заказчик, зрелости ее информационной инфраструктуры, текущих требований в сфере ИБ и других объективных факторов. Так, поставщики IT-услуг предлагают своим клиентам следующие услуги:

  • Создание IT-инфраструктуры, отвечающей специфике деятельности компании. 
  • Оптимизацию IT-инфраструктуры с учетом актуальных требований бизнеса. 
  • Обслуживание целевых систем, осуществление технической поддержки. 
  • Внедрение инструментов обеспечения информационной безопасности, настройку механизмов защиты.  
  • Интеграцию решений для автоматизации бизнес-процессов. 

Все эти работы поставщики IT-услуг могут проводить дистанционно, не посещая офис компании. Для этого специалистам назначаются соответствующие полномочия, позволяющие совершать необходимые действия в обслуживаемых системах. 

контроль подключения поставщиков it-услуг

Угрозы, связанные с удаленным подключением

При удаленном подключении подрядчика к IT-инфраструктуре существует риск потенциальных угроз, связанных с привилегированным доступом, характер которых может варьироваться в зависимости от того, какие задачи выполняют поставщики IT-услуг.

Распространенные риски:

  • Несанкционированное использование конфиденциальной информации. 
  • Утечка чувствительных данных из-за ошибок, недобросовестной работы специалистов или по злому умыслу. 
  • Нарушение функциональности целевых систем и оборудования. 
  • Отключение средств обеспечения ИБ. 

Эти инциденты происходят при отсутствии защиты удаленного подключения и контроля за работой специалистов. Не всегда причиной становится злой умысел привилегированных пользователей. Часто ценные данные оказываются в общем доступе из-за некорректных настроек доступа к внутренним веб-ресурсам и хранилищам данных. Однако вне зависимости от причин инцидента компанию может понести финансовый и репутационный ущерб.

Помимо широких полномочий, проблема привилегированного доступа поставщиков еще и в том, что компания-заказчик не может быть уверена в надежности комплекса защитных мер со стороны подрядчика. Сложно проверить, какие инструменты и технологии он использует, поэтому приходится доверять вслепую. Риски в таких случаях высоки, и подтверждение тому — громкие утечки в российских и иностранных компаниях в 2022–2024 годах. Эти организации были атакованы именно через подрядчиков.

Меры для контроля подключений поставщиков IT-услуг

Перечислим базовые меры защиты удаленных подключений специалистов, которым назначены расширенные права доступа, которые на сегодняшний день доступны многим компаниям:

  • Многофакторная аутентификация в системах, к которым будут подключаться поставщики IT-услуг. 
  • Разграничение доступа к объектам компьютерной инфраструктуры. 
  • Мониторинг рабочих сессий удаленных специалистов. 
  • Ведение журнала пользовательских действий. 
  • Контроль жизненного цикла учетных записей привилегированных пользователей, своевременные блокировка или удаление неиспользуемых учетных записей. 
  • Создание индивидуальных учетных записей (по возможности) для осуществления работ конкретными пользователями, чтобы исключить риск передачи УЗ посторонним лицам на стороне подрядчика.

Для автоматизации контроля удаленного подключения целесообразно использовать PAM-решения, ориентированные на мониторинг действий привилегированных пользователей, в том числе поставщиков IT-услуг. Такие системы выполняют роль шлюза между пользователями и запрашиваемыми ресурсами, идентифицируют привилегированные сессии, авторизуют инициаторов этих сессий, регистрируют все их действия. Если PAM-решение отмечает подозрительную активность со стороны привилегированной учетной записи, оно может разорвать соединение, ограничить права доступа или отправить уведомление ответственному лицу. 

Роль Solar SafeInspect в защите удаленного подключения

Solar SafeInspect — PAM-система от ГК «Солар». Ключевые функции решения для контроля подключений привилегированных пользователей, в том числе тех, которые работают удаленно, заключаются в следующем:

  • Проксирование привилегированных сессий.
  • Мониторинг работы привилегированных пользователей в режиме реального времени с возможностью прерывания сессии.
  • Запись привилегированных сессий и сохранение сведений для проведения аудита действий привилегированных пользователей и расследований в случае инцидентов ИБ.
  • Сокрытие учетных данных пользователей с расширенными полномочиями, автоматическая подстановка паролей при подключении.
  • Организация защищенного хранения учетных записей. 

Использование Solar SafeInspect также позволяет контролировать соблюдение принципа наименьших привилегий. Под этим принципом в контексте работы с удаленными специалистами подразумевается, что полномочия будут назначаться только для выполнения тех задач, которые решают поставщики IT-услуг. Таким образом удается избежать избыточности привилегий и минимизировать риски несанкционированных действий с объектами информационной инфраструктуры. 

меры для контроля подключений поставщиков it-услуг

Преимущества внедрения Solar SafeInspect для контроля удаленного подключения привилегированных пользователей

Сильные стороны использования системы с точки зрения бизнеса, службы информационной безопасности и поставщиков IT-услуг:

  • Бизнес: внедрение Solar SafeInspect снижает вероятность угроз со стороны привилегированных пользователей, защищает организацию от финансовых и репутационных рисков. 
  • ИБ: PAM-система защищает учетные записи, позволяет соблюсти регламенты в части привилегированного доступа, предоставляет полные и достоверные данные для проведения расследований инцидентов. 
  • IT: Solar SafeInspect автоматизирует назначение привилегированного доступа для поставщиков услуг. 

Преимущества в части защиты удаленного подключения:

  • Подстановка токенов авторизации. Система перехватывает аутентификацию пользователя и авторизуется на запрашиваемом ресурсе с применением собственных ключей и паролей. Таким образом, удается исключить вероятность обхода PAM-решения при подключении.
  • Возможность прерывания привилегированных сессий во избежание инцидентов ИБ в случае несанкционированных действий пользователей.
  • Реализация гранулированного доступа для настройки разных вариантов работы для всех категорий привилегированных пользователей, в том числе поставщиков IT-услуг. Например, можно назначить доступ согласно расписанию или разрешить только определенные операции с вызываемыми ресурсами.

ЗАКЛЮЧЕНИЕ

При обслуживании информационной инфраструктуры и внедрении новых технологий компаниям следует позаботиться о контроле удаленного подключения поставщиков IT-услуг, поскольку подрядчикам зачастую предоставляется привилегированный доступ к целевым системам, базам данных, средствам обеспечения ИБ. Для отслеживания и записи рабочих сессий целесообразно внедрить PAM-систему Solar SafeInspect, ориентированную на координацию привилегированного доступа. Она работает без установки агентов, обладает интуитивно понятным интерфейсом, может внедряться в формате Virtual Appliance, легко масштабируется в компьютерной инфраструктуре любого типа.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Узнать больше
Управление доступом к критичным ресурсам компании

Управление доступом к критичным ресурсам компании

Узнать больше
Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Обеспечение отказоустойчивости PAM-систем в распределенной инфраструктуре

Узнать больше
Контроль работы удаленных сотрудников с помощью PAM-системы

Контроль работы удаленных сотрудников с помощью PAM-системы

Узнать больше
Интеграция PAM-системы с другими системами управления доступом

Интеграция PAM-системы с другими системами управления доступом

Узнать больше
Подготовка инфраструктуры компании к внедрению PAM-системы

Подготовка инфраструктуры компании к внедрению PAM-системы

Узнать больше