Использование привилегированных учетных записей при проведении атак на инфраструктуру
Узнать большеЗа последние несколько лет сильно возросло количество кибератак на российские организации, работающие в разных сферах. Одна из целей хакеров — получение доступа к критическим ресурсам компаний. В большинстве случаев злоумышленникам удается достичь этой цели за счет использования скомпрометированных привилегированных учетных записей (УЗ). Чтобы минимизировать такие риски, организации должны сфокусироваться на управлении привилегированным доступом, например, с помощью внедрения систем класса Privileged Access Management (далее — PAM). В этом материале рассказываем, как они помогают защищать ресурсы компаний.
Что такое критические ресурсы компаний
Критичными ресурсами компании называют активы, без которых организация не сможет функционировать, поскольку они играют важную роль во всех ключевых бизнес-процессах. Если такие ресурсы будут скомпрометированы или утрачены, предприятие столкнется с серьезными негативными последствиями вплоть до полной остановки деятельности.
Примеры критичных ресурсов компании:
- Информационные системы.
- Серверы и базы данных.
- Конфиденциальные данные клиентов и партнеров.
- Финансовая и юридическая информация.
- Коммерческая тайна.
- Интеллектуальная собственность и т. д.
Для работы с критическими ресурсами компании в большинстве случаев необходим привилегированный доступ — широкие полномочия, которые назначаются ограниченному кругу лиц, например системным администраторам, администраторам сетей, аутсорсерам и подрядчикам (внешним аудиторам, поставщикам ПО, специалистам, предоставляющим ИТ-услуги и т. д.).
Результатом компрометации УЗ или превышения сотрудниками полномочий могут стать:
- Крупные утечки данных.
- Выход из строя целевых систем и оборудования.
- Активация вредоносного ПО.
- Утрата критически важных данных.
Подобные сценарии приводят к репутационному и финансовому ущербу, штрафам за нарушение правил обработки/защиты данных, простоям в работе.
Чтобы защитить критические ресурсы компаний и минимизировать риски инцидентов ИБ, целесообразно внедрить систему управления привилегированным доступом — PAM. Она позволит контролировать действия пользователей с расширенными полномочиями и предотвращать несанкционированное использование привилегированных УЗ.
Как определить наиболее значимые ресурсы компании
Чтобы обеспечить эффективность работы системы управления доступом и ресурсами и выстроить защиту ценных активов, необходимо выделить критически важные из них. Сделать это можно следующим образом:
- Вручную — путем изучения карты ресурсов и присвоения объектам ИТ-инфраструктуры служебных меток, указывающих на степень конфиденциальности активов и их важности для компании.
- Автоматически — с помощью систем для расширенной аналитики ресурсов.
Идентификация критических ресурсов компании важна не только с точки зрения обеспечения ИБ, но и организации бизнес-процессов, поскольку определение и классификация активов способствуют их доступности и эффективности.
Особенности управления доступом к критичным ресурсам компании
Основные цели управления доступом к критичным ресурсам компании: назначить сотрудникам необходимые полномочия и при этом избежать избыточности в правах доступа, обеспечить соблюдение регламентов в части работы с критическими ресурсами компании. Достичь этих целей помогут следующие организационные и технические методы:
- Создание списка всех критически важных ресурсов компании, доступ к которым должен быть ограничен.
- Определение технических (не закрепленных за конкретными сотрудниками) УЗ с расширенными правами.
- Изучение нормативной базы в части защиты целевых систем и данных от угроз ИБ. Собранная информация позволит составить внутренние регламенты с опорой на требования регуляторов отрасли.
- Создание внутренних регламентов, где должно быть указано, кто и на каких основаниях может работать с критически важными ресурсами компаний. Следует обозначить условия предоставления привилегированного доступа (например: на постоянной основе, временно, согласно расписанию, для выполнения разовых задач и т. д.) и сформировать перечень разрешенных операций. Также важно указать, в каких случаях доступ может быть отозван раньше установленного регламентами срока.
- Обозначение области применения внутренних регламентов. Необходимо указать конкретные критические ресурсы компании и бизнес-процессы, на которые распространяются принятые правила.
- Ознакомление сотрудников с регламентами, сбор подписей, подтверждающих осведомленность персонала.
Стратегия управления доступом к критичным ресурсам компании, помимо организационных и технических мер, включает использование механизмов защиты и средств мониторинга ИТ-инфраструктуры, внедрение систем управления привилегированным доступом, с помощью которых можно автоматизировать назначение расширенных полномочий и контролировать соблюдение регламентов.
Управление доступом к критичным ресурсам компании с помощью PAM-системы Solar SafeInspect
Цель внедрения PAM-решения — организовать централизованное управление привилегированным доступом с соблюдением принципа наименьших привилегий. Какие задачи в этой части может выполнять Solar SafeInspect — отечественная система управления привилегированным доступом от «Солар»? В частности, такие:
- Помогает фиксировать все зарегистрированные привилегированные УЗ.
- Обеспечивает надежную аутентификацию в целевых системах.
- Проксирует рабочие сеансы привилегированных пользователей.
- В режиме реального времени мониторит и записывает привилегированные сессии, собирает актуальные сведения для аудита действий сотрудников с административными полномочиями и проведения расследований инцидентов, произошедших в результате несанкционированного доступа к критическим ресурсам компании.
- Позволяет реализовать гранулированный доступ к объектам ИТ-инфраструктуры согласно расписанию, для выполнения конкретных задач или по другим преднастроенным сценариям.
- Автоматизирует процессы выдачи расширенных полномочий.
Внедрение системы управления привилегированным доступом принесет пользу бизнесу в целом и упростит работу подразделений ИТ и ИБ. Перечислим преимущества использования Solar SafeInspect:
- Три режима работы (сетевой мост, маршрутизатор, «Бастион»).
- Поддержка большого количества протоколов подключения.
- Простота установки и администрирования.
- Усовершенствованный принцип записи сессий (полный дамп протокола с восстановлением в видео).
- Пропускная способность до 500 RDP-соединений.
Система управления привилегированным доступом и ресурсами внедряется в виртуальном исполнении без использования агентов. Доступны три сценария интеграции: прозрачные режимы маршрутизатора и сетевого моста, режим «Бастион» с явной авторизацией.