Контроль действий привилегированных пользователей

Контролируйте действия с помощью решений от ведущих вендоров

Получить консультацию

В вопросах борьбы с инсайдерскими угрозами и действиями внутренних нарушителей особое место занимает контроль пользователей, наделённых особыми полномочиями. Если рядовой сотрудник отдела, никак не участвующего в обработке конфиденциальной информации, всё же имеет ограниченную свободу манёвра, то, например, администратор информационных систем способен нанести компании весьма крупный ущерб. Это касается не только утечек информации, но и угроз с материальным измерением – вплоть до порчи дорогостоящего оборудования. Эта проблема имеет две стороны.

Во-первых, привилегированный пользователь с высоким уровнем технической компетентности изначально имеет весьма широкие права доступа к различным информационным активам и к программно-аппаратным средствам работы с ними, обслуживание которых составляет его должностные обязанности. Даже не превышая своих изначальных полномочий и не предпринимая особых действий, он может извлечь конфиденциальные данные или навредить оборудованию, конфигурациям, программным решениям. Во-вторых, опыт и знания в сфере информационных технологий позволяют такому нарушителю успешно скрывать свои операции, маскируя их под легитимную деятельность или имитируя случайные сбои в работе обслуживаемых систем. В итоге привилегированный пользователь оказывается способен подолгу нарушать политики безопасности, не вызывая подозрений.

К тому же, в стандартных решениях для контроля пользовательской активности встречаются «слепые зоны». Например, система защиты обнаруживает факт удалённого подключения к корпоративному узлу со стороны администратора, но при этом не может определить, какие именно операции тот осуществляет. Эта задача отличается повышенной сложностью: так, при работе с сервером в режиме командной строки (без графического интерфейса) не удастся получить скриншоты. Непрерывность работы информационных систем может быть случайно нарушена из-за ошибки администратора, внимательно изучить которую не удастся из-за нехватки времени: нужно быстро восстанавливать работоспособность системы, а изучение журналов — длительный процесс.

Наконец, нельзя полностью исключать и типичные проблемы безопасности, связанные вообще со всеми учётными записями: злоумышленники могут похитить реквизиты доступа, войти в систему от имени привилегированного пользователя и далее выполнять все доступные ему операции (спектр которых, как уже говорилось выше, изначально широк — особенно сейчас, вследствие массовой удалённой работы, переходом на которую сопровождалась пандемия COVID-19).


Мы предлагаем удобные и эффективные системы для контроля привилегированных пользователей (PAM, Privileged Account / Access Management), которые решают следующие основные задачи:

  • image description

    Предотвращение избыточных прав. Важно убедиться, что каждый пользователь, и в том числе – привилегированный, имеет только те права доступа, которые действительно нужны ему для работы. Интересным решением в этой области является временное присвоение расширенных полномочий, когда пользователь имеет особые права не постоянно, а только в моменты выполнения соответствующих работ.

  • image description

    Усиление аутентификации. Многофакторная аутентификация (Multi-Factor Authentication, MFA) добавляет ещё один слой защиты, так что посторонним лицам становится труднее воспользоваться учётной записью даже в том случае, если они успешно добыли основные реквизиты доступа. Технологии единого входа (Single Sign-On, SSO) снимают проблемы, связанные с отзывом полномочий и со сменой паролей в случае компрометации аккаунта: при реализации этого подхода сотрудник даже не знает учётных данных от целевой системы, и к тому же есть техническая возможность динамически их менять.

  • image description

    Подробное протоколирование. Благодаря детализированным журналам появляется возможность отслеживать все действия и проводить расследования.

С помощью экспертов «Инфратех» вы сможете выбрать и внедрить подходящее именно вам PAM-решение, сняв тем самым имеющиеся проблемы контроля привилегированных пользователей и укрепив киберустойчивость компании на случай будущих инцидентов. Мы поможем проанализировать существующую информационную инфраструктуру и провести инвентаризацию учётных записей и ресурсов перед развёртыванием выбранного решения, что позволит существенно повысить его эффективность.

Консультация по услуге