Получить консультацию по Solar inRights

Понятие риска информационной безопасности подразумевает, что при его возникновении компания может понести определенные потери: репутационные, финансовые, в виде утраты информационных ресурсов и т. д. С учетными записями пользователей связано немало рисков, которые необходимо учитывать при управлении безопасностью корпоративных данных.

На какие риски нужно обращать внимание при управлении учетными записями пользователей в корпоративных информационных системах

При управлении рисками безопасности данных, связанными с учетными данными, необходимо учитывать вероятность возникновения различных ситуаций.

Нелегитимные работы и действия, выполняемые из-под привилегированных учетных записей

Их доля – от 1,3 до 2,4% от общего количества внутренних инцидентов в компаниях. Несмотря на это, подобные действия способны повлечь серьезные для организации последствия, так как привилегированные пользователи обладают широкими полномочиями. Они могут влиять на работу корпоративных информационных систем (далее – ИС), а также бизнес-процессы компании.

Такой риск ведет к реализации различных угроз информационной безопасности. Так, одной их угроз, перечисленных в Банке данных угроз информационной безопасности (сформирован ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), названо несанкционированное создание учетной записи пользователя. Такие «учетки» могут использоваться для дальнейших неправомерных действий в целевой ИС. В зависимости от настроек ИС, из-под привилегированных могут создаваться различные виды «учеток»: стандартные, административные, технологические и проч. Кроме того, войдя в систему под привилегированным аккаунтом, пользователь, как правило, получает возможность влиять на целостность, доступность и сохранность информации, обрабатываемой в ней.

Кража и компрометация учетных записей

Речь об этом может идти в случае обнаружения факта доступа к «учетке» посторонних лиц или при подозрении на это. По нашим данным, в разных кварталах 2020 года доля таких инцидентов в корпоративных информационных системах составила от 12,3 до 19,3%.

Так, в Банке данных угроз информационной безопасности названа угрозой кража учетной записи доступа к сетевым ресурсам. В зависимости от специфики ИС и полномочий «учетки» подобная угроза приводит к финансовым потерям из-за утечек данных, сбоям в работе ИС, нарушению доступности или целостности данных, которыми можно управлять через такой аккаунт.

Распространение вредоносного ПО

Чаще всего такие риски связаны с «учетками», полномочия которых позволяют производить настройку информационных систем и установку дополнительных компонентов/модулей. Далеко не всегда распространение вредоносов связано с нелегитимными действиями пользователей. Владелец учетной записи может и не знать о работе вредоносных программ и скриптов от его имени.

Репутационные потери, связанные с учетными записями

Согласно экспертным оценкам, около 55% расходов компаний в ходе ликвидации инцидентов информационной безопасности связаны с устранением последствий репутационных потерь. Из-за инцидентов с учетными записями могут реализовываться технические, репутационные, а также риски, связанные с человеческим фактором.

Технические связаны с неконтролируемым поведением ИС и технических средств, из-за которых страдают пользователи или партнеры компании. Проблемы зависят от типа и назначения системы. Пример, с которым сталкиваются многие организации – утечки персональных и других важных данных из-за сбоев в ПО или некорректных настроек (в том числе вызванных влиянием вредоносов, распространяющихся через привилегированные аккаунты).

Репутационные потери данных, связанные с человеческим фактором, реализуются из-за действий (или бездействия) владельцев учетных записей в корпоративных ИС. Это, например, утечки данных из-за намеренных действий либо ошибок или блокирование/удаление важной для компании информации.

IdM для эффективного управления рисками безопасности корпоративных данных и предотвращения репутационных потерь

Реализация рисков, связанных с «учетками» и репутационные потери данных в компании часто возникают из-за слабой системы управления доступом и учетными данными. Среди регулярно встречающихся проблем:

  • Избыточные права пользователей. Возникают по разным причинам, включая несвоевременный отзыв полномочий, предоставленных на время выполнения определенных работ.

  • Применение деперсонализированных аккаунтов общего пользования. Так в компаниях пытаются экономить время на предоставлении, отзыве и изменении полномочий.

  • Бесхозные учетные записи пользователей в корпоративных информационных системах. Возникают при увольнении, переводе сотрудников, изменениях в организационно-штатной структуре компании.

  • Использование паролей, не соответствующих требованиям безопасности. Это увеличивает вероятность получения несанкционированного доступа и кражи «учеток».

Решение этих проблем и снижение рисков безопасности данных возможно за счет построения эффективной системы контроля и управления доступом. Реализовать это можно путем внедрения ПО класса IdM/IGA. Такое решение позволит специалистам по информационной безопасности и руководителям в любой момент времени владеть полной картиной прав доступа. При выявлении признаков избыточных полномочий у сотрудников IdM-системы формируют оповещения об этом. Кроме того, такое ПО автоматизирует базовые операции по работе с учетными записями: создание, удаление, изменение полномочий, проверку паролей на соответствие политиками и требованиям безопасности, блокировку и т. д. За счет этого время на их выполнение значительно сокращается – компаниям можно отказаться от деперсонализированных аккаунтов. IdM-системы выявляют бесхозные «учетки», закрывая связанные с ними уязвимости.

Внедрение подобных решений актуально для компаний с численностью сотрудников от 1000 человек. Чем больше различного рода информационных систем использует организации в свое работе, тем актуальнее для нее вопрос применения IdM.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше