Получить консультацию по Solar SafeInspect

Самые высокие риски информационной безопасности связаны с привилегированными пользователями, наделенными расширенными полномочиями, которые открывают доступ к критически важным данным, объектам сетевой инфраструктуры и т.д. При отсутствии контроля за такими сотрудниками существенно возрастает вероятность серьезных утечек, сбоев в системах, успешных атак с эксплуатацией скомпрометированных привилегированных учетных записейок. Чтобы минимизировать риски, компании внедряют российские системы класса Privileged Access Management (сокращенно — PAM), которые выполняют пул задач в сфере управления привилегированными учетными записями и мониторинга действий сотрудников с расширенными правами. Разберемся, каким функционалом обладают отечественные решения и в чем их преимущества перед западными инструментами.

Что из себя представляют системы класса PAM

Privileged Access Management — платформы для контроля работы сотрудников и подрядчиков с правами высокого ранга, мониторинга сессий с их участием. Такие решения эффективно выполняют задачи по фиксации действий привилегированных пользователей для последующего анализа и расследования инцидентов ИБ.

Российские PAM-системы позволяют бороться с утечками данных, несанкционированными взаимодействиями с корпоративными ресурсами, средствами защиты, оборудованием. Также они располагают продуманным инструментарием для проведения расследований инцидентов и аудита деятельности администраторов информационных систем.

Российская PAM-система для контроля пользователей с расширенными привилегиями

Системы класса Privileged Access Management обеспечивают эффективный контроль действий сотрудников из штата и внешних пользователей с привилегированными правами высокого ранга. Также они позволяют упорядочить использование привилегированных учетных записей в соответствии с политиками безопасности. Ключевые функции решений РАМ:

  • Проксирование сессий с участием привилегированных пользователей.
  • Мониторинг работы сотрудников с расширенными привилегиями в реальном времени, автоматическое или ручное прерывание подключения в случае нарушений.
  • Запись сеансов, снятие скриншотов с рабочих экранов.
  • Доступ к учетным записям с расширенными привилегиями только после успешного прохождения процедуры многофакторной аутентификации.
  • Предоставление гранулированного доступа к критически важным ресурсам для определенных сотрудников на строго оговоренный период времени.

Системы класса РАМ выполняют и другие, более узкие задачи в сфере контроля доступа. Например, предотвращает бесконтрольное использование учетных записей административного типа.

контроль работы привилегированных пользователей

Ключевые задачи PAM-системы

Основные векторы управления привилегированным доступом посредством Privileged Access Management:

  • Делегирование. Система выдает допуск к учетным записям с расширенными полномочиями уполномоченным сотрудникам строго в оговоренные периоды времени, исключительно при условии исполнения подхода наименьших привилегий и фиксации целей доступа.
  • Выполнение. Решение класса PAM отвечает за соблюдение регламентов состава и сложности паролей, их регулярную смену во всех ИТ-ресурсах организации, надежное хранение.
  • Аудит. Российская PAM-система помогает установить, кто, с какой целью, когда и как долго использовал привилегированный доступ. В случае подозрительной активности и нарушения внутренних политик инструмент контроля отправляет уведомления ответственным лицам, в частности, офицерам службы безопасности.

Благодаря инструментарию решений Privileged Access Management можно вести статистику применения расширенных полномочий теми или иными сотрудниками, которая облегчит процесс расследования в случае инцидентов, связанных с привилегированным доступом.

аудит с помощью РАМ-системы

Каким организациям необходима российская PAM-система

Использование решений класса РАМ для некоторых сфер деятельности продиктовано требованиями отраслевых регуляторов и законодательства РФ. Также они эксплуатируются средним и крупным бизнесом, который стремится повысить уровень информационной безопасности и упорядочить процессы управления привилегированным доступом.

Примеры отраслей, использующих PAM-системы:

  • Государственные учреждения, органы власти.
  • Сфера энергетики.
  • Промышленность.
  • Добыча природных ресурсов.
  • Масштабные производства.
  • Торговля (розничная, онлайн).
  • Сферы страхования и финансов.
  • Логистика и транспорт.
  • Военно-промышленная отрасль.

Внедрение PAM-системы оправдано и в территориально-распределенных компаниях, где требуется удобное единое решение для работы с привилегированными учетными записями, контроля действий сотрудников с привилегированными правами или подрядчиковвысокого ранга.

Как работает российская PAM-система

Рассмотрим схему работы на примере продукта Solar SafeInspect:

  • Пользователь совершает попытку подключения к системе.
  • Происходят процедуры аутентификации и авторизации.
  • Solar SafeInspect проверяет, есть ли у пользователя доступ к вызываемым ресурсам. Если да, система разрешает подключение.
  • РАМ-решение в режиме реального времени отслеживает работу привилегированного пользователя, записывает сеанс.

В процессе выполнения задач Solar SafeInspect может взаимодействовать с другими средствами обеспечения информационной безопасности, эксплуатируемыми компанией. В частности, Data Leak Prevention (DLP) для более эффективного предотвращения утечек, Security Information and Event Management (SIEM) для контроля событий в системах, Identity Management (IdM) для управления правами доступа.

Существует три режима, в которых работает российская PAM-система Solar SafeInspect:

  • «Бастион». При таком режиме пользователи и серверы базируются во внутренней сети компании, а решение РАМ по принципу прокси принимает запросы к серверам и подключается к вызываемым ресурсам по безопасному протоколу.
  • Сетевой мост. Схема, когда Solar SafeInspect подключается «в разрыв» и обрабатывает соединения с внутренними серверами на канальном уровне.
  • Маршрутизатор. Сценарий, в рамках которого серверы и пользователи разведены по разным сетям, и все соединения с целевыми серверами перенаправляются на установленную «в разрыв» систему РАМ.

Существует и дополнительный режим, предполагающий процесс авторизации с ручным подтверждением администратора Solar SafeInspect. Чаще всего эта схема реализуется в случае необходимости контроля сеансов внешних пользователей.

Преимущества российской PAM-системы Solar SafeInspect

Платформа позволяет организовывать доступ в соответствии с актуальными задачами заказчика, например, единовременно, повторно, по определенному расписанию и т.д. Другие преимущества:

  • Развертывание системы в формате Virtual Appliance займет до получаса времени, после чего она будет готова к эксплуатации.
  • Работа PAM-системы в любом режиме остается прозрачной для сотрудников.
  • Решение гибко встраивается в инфраструктуру компании, может устанавливаться в любых местах ИТ-среды.
  • Solar SafeInspect обеспечивает надежное и компактное хранение данных в зашифрованном виде для защиты от перехвата.

Если компания только задумывается о внедрении решения для управления привилегированным доступом, целесообразно отдать предпочтение российской PAM-системе, которая изначально адаптирована под отечественный рынок.

Многие компании переходят на отечественные решения с зарубежных по причине отсутствия технической поддержки от вендоров. К тому же, большинство западных систем сейчас не обновляются и не обслуживаются, нет возможности купить лицензию.

Также внедрение российской PAM-системы позволяет соблюсти нормативные требования, если организации предписана обязательная эксплуатация решений класса Privileged Access Management.

преимущества российской РАМ-системы

ЗАКЛЮЧЕНИЕ

Управление привилегированным доступом — одна из ключевых отраслей информационной безопасности. В связи с ее активным развитием все больше организаций эксплуатируют российские PAM-системы, которые по функционалу не уступают зарубежным и полностью подходят для импортозамещения. Наш продукт Solar SafeInspect позволяет снизить риски, связанные с использованием привилегированных учетных записей, реализовать подход наименьших привилегий, обеспечить соблюдение внутренних политик безопасности.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Система контроля действий привилегированных пользователей

Система контроля действий привилегированных пользователей

Узнать больше
SSH и RDP: распространенные протоколы подключения

SSH и RDP: распространенные протоколы подключения

Узнать больше
Использование привилегированных учетных записей при проведении атак на инфраструктуру

Использование привилегированных учетных записей при проведении атак на инфраструктуру

Узнать больше