
Российская PAM-система
Узнать больше20.11.2024
За последние несколько лет сильно возросло количество кибератак на российские организации, работающие в разных сферах. Одна из целей хакеров — получение доступа к критическим ресурсам компаний. В большинстве случаев злоумышленникам удается достичь этой цели за счет использования скомпрометированных привилегированных учетных записей (УЗ). Чтобы минимизировать такие риски, организации должны сфокусироваться на управлении привилегированным доступом, например, с помощью внедрения систем класса Privileged Access Management (далее — PAM). В этом материале рассказываем, как они помогают защищать ресурсы компаний.
Критичными ресурсами компании называют активы, без которых организация не сможет функционировать, поскольку они играют важную роль во всех ключевых бизнес-процессах. Если такие ресурсы будут скомпрометированы или утрачены, предприятие столкнется с серьезными негативными последствиями вплоть до полной остановки деятельности.
Примеры критичных ресурсов компании:
Для работы с критическими ресурсами компании в большинстве случаев необходим привилегированный доступ — широкие полномочия, которые назначаются ограниченному кругу лиц, например системным администраторам, администраторам сетей, аутсорсерам и подрядчикам (внешним аудиторам, поставщикам ПО, специалистам, предоставляющим ИТ-услуги и т. д.).
Результатом компрометации УЗ или превышения сотрудниками полномочий могут стать:
Подобные сценарии приводят к репутационному и финансовому ущербу, штрафам за нарушение правил обработки/защиты данных, простоям в работе.
Чтобы защитить критические ресурсы компаний и минимизировать риски инцидентов ИБ, целесообразно внедрить систему управления привилегированным доступом — PAM. Она позволит контролировать действия пользователей с расширенными полномочиями и предотвращать несанкционированное использование привилегированных УЗ.
Чтобы обеспечить эффективность работы системы управления доступом и ресурсами и выстроить защиту ценных активов, необходимо выделить критически важные из них. Сделать это можно следующим образом:
Идентификация критических ресурсов компании важна не только с точки зрения обеспечения ИБ, но и организации бизнес-процессов, поскольку определение и классификация активов способствуют их доступности и эффективности.
Основные цели управления доступом к критичным ресурсам компании: назначить сотрудникам необходимые полномочия и при этом избежать избыточности в правах доступа, обеспечить соблюдение регламентов в части работы с критическими ресурсами компании. Достичь этих целей помогут следующие организационные и технические методы:
Стратегия управления доступом к критичным ресурсам компании, помимо организационных и технических мер, включает использование механизмов защиты и средств мониторинга ИТ-инфраструктуры, внедрение систем управления привилегированным доступом, с помощью которых можно автоматизировать назначение расширенных полномочий и контролировать соблюдение регламентов.
Цель внедрения PAM-решения — организовать централизованное управление привилегированным доступом с соблюдением принципа наименьших привилегий. Какие задачи в этой части может выполнять Solar SafeInspect — отечественная система управления привилегированным доступом от «Солар»? В частности, такие:
Внедрение системы управления привилегированным доступом принесет пользу бизнесу в целом и упростит работу подразделений ИТ и ИБ. Перечислим преимущества использования Solar SafeInspect:
Система управления привилегированным доступом и ресурсами внедряется в виртуальном исполнении без использования агентов. Доступны три сценария интеграции: прозрачные режимы маршрутизатора и сетевого моста, режим «Бастион» с явной авторизацией.
ЗАКЛЮЧЕНИЕ
Критические ресурсы компании привлекательны как для внешних, так и для внутренних злоумышленников, поэтому особенно нуждаются в контроле и усиленной защите. Для взаимодействия с такими ресурсами необходимы административные привилегии, с которыми тоже сопряжены высокие риски. Чтобы снизить вероятность инцидентов ИБ, можно внедрить систему управления привилегированным доступом Solar SafeInspect. Она позволит регламентировать и упорядочить использование расширенных полномочий, минимизировать риски потери чувствительных данных, взять под контроль работу привилегированных пользователей.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.