
Как работают анализ и блокировка опасных команд
Узнать больше
Получить консультацию по Solar SafeInspect
Спасибо, заявка получена
Мы свяжемся с вами в течение двух дней
по вашему запросу.
За последние несколько лет сильно возросло количество кибератак на российские организации, работающие в разных сферах. Одна из целей хакеров — получение доступа к критическим ресурсам компаний. В большинстве случаев злоумышленникам удается достичь этой цели за счет использования скомпрометированных привилегированных учетных записей (УЗ). Чтобы минимизировать такие риски, организации должны сфокусироваться на управлении привилегированным доступом, например, с помощью внедрения систем класса Privileged Access Management (далее — PAM). В этом материале рассказываем, как они помогают защищать ресурсы компаний.
Критичными ресурсами компании называют активы, без которых организация не сможет функционировать, поскольку они играют важную роль во всех ключевых бизнес-процессах. Если такие ресурсы будут скомпрометированы или утрачены, предприятие столкнется с серьезными негативными последствиями вплоть до полной остановки деятельности.
Примеры критичных ресурсов компании:
Для работы с критическими ресурсами компании в большинстве случаев необходим привилегированный доступ — широкие полномочия, которые назначаются ограниченному кругу лиц, например системным администраторам, администраторам сетей, аутсорсерам и подрядчикам (внешним аудиторам, поставщикам ПО, специалистам, предоставляющим ИТ-услуги и т. д.).
Результатом компрометации УЗ или превышения сотрудниками полномочий могут стать:
Подобные сценарии приводят к репутационному и финансовому ущербу, штрафам за нарушение правил обработки/защиты данных, простоям в работе.
Чтобы защитить критические ресурсы компаний и минимизировать риски инцидентов ИБ, целесообразно внедрить систему управления привилегированным доступом — PAM. Она позволит контролировать действия пользователей с расширенными полномочиями и предотвращать несанкционированное использование привилегированных УЗ.
Чтобы обеспечить эффективность работы системы управления доступом и ресурсами и выстроить защиту ценных активов, необходимо выделить критически важные из них. Сделать это можно следующим образом:
Идентификация критических ресурсов компании важна не только с точки зрения обеспечения ИБ, но и организации бизнес-процессов, поскольку определение и классификация активов способствуют их доступности и эффективности.
Основные цели управления доступом к критичным ресурсам компании: назначить сотрудникам необходимые полномочия и при этом избежать избыточности в правах доступа, обеспечить соблюдение регламентов в части работы с критическими ресурсами компании. Достичь этих целей помогут следующие организационные и технические методы:
Стратегия управления доступом к критичным ресурсам компании, помимо организационных и технических мер, включает использование механизмов защиты и средств мониторинга ИТ-инфраструктуры, внедрение систем управления привилегированным доступом, с помощью которых можно автоматизировать назначение расширенных полномочий и контролировать соблюдение регламентов.
Цель внедрения PAM-решения — организовать централизованное управление привилегированным доступом с соблюдением принципа наименьших привилегий. Какие задачи в этой части может выполнять Solar SafeInspect — отечественная система управления привилегированным доступом от «Солар»? В частности, такие:
Внедрение системы управления привилегированным доступом принесет пользу бизнесу в целом и упростит работу подразделений ИТ и ИБ. Перечислим преимущества использования Solar SafeInspect:
Система управления привилегированным доступом и ресурсами внедряется в виртуальном исполнении без использования агентов. Доступны три сценария интеграции: прозрачные режимы маршрутизатора и сетевого моста, режим «Бастион» с явной авторизацией.
ЗАКЛЮЧЕНИЕ
Критические ресурсы компании привлекательны как для внешних, так и для внутренних злоумышленников, поэтому особенно нуждаются в контроле и усиленной защите. Для взаимодействия с такими ресурсами необходимы административные привилегии, с которыми тоже сопряжены высокие риски. Чтобы снизить вероятность инцидентов ИБ, можно внедрить систему управления привилегированным доступом Solar SafeInspect. Она позволит регламентировать и упорядочить использование расширенных полномочий, минимизировать риски потери чувствительных данных, взять под контроль работу привилегированных пользователей.
Скачать материал
Спасибо!
Если файл не скачался, перейдите по ссылке
Файл не найден
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Запросить консультацию
Для просмотра контента вам нужно авторизоваться на сайте. Для этого заполните свой мейл