Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Как усложнить жизнь злоумышленнику с помощью PAM?

Во многих компаниях по всему миру контроль привилегированного доступа до сих пор не налажен или осуществляется в ручном режиме*, что приводит к непредсказуемым негативным последствиям. Так, например, из-за отсутствия должного уровня безопасности управляющая одного из отделений «Россельхозбанка» в Краснодарском крае незаконно заключала кредитные договоры, пользуясь персональной информацией ничего не подозревающих граждан. Таким образом женщина успела обмануть 22 человека, выручив 9,8 млн рублей (источник: информационно-аналитический портал «Ясно», статья от 17 июля 2018 года).

*по результатам опроса глобального портала Help Net Security, в октябре 2018 года выяснилось, что 31% компаний контролирует действия привилегированных пользователей исключительно вручную.

Чем усугубляется ситуация?

Проблема утечек конфиденциальных данных с использованием привилегированных учетных записей особенно актуальна для организаций с большим количеством технических сотрудников и подрядчиков (последним в большинстве случаев требуется именно привилегированный доступ). Привилегированные пользователи по сути являются системными администраторами с неограниченным доступом к ресурсам компании: данным, серверам, приложениям, рабочим станциям, оборудованию. Начиная с определенного масштаба, контролировать действия пользователей с привилегированными правами становится невозможно без специальных автоматизированных систем — ручная работа займет слишком много времени.

Угрозу представляют как неумышленные, так и преднамеренные действия владельцев привилегированных аккаунтов, однако доля злоумышленных актов преобладает. По данным InfoWatach за 2018 год, в России 61,5% утечек по вине привилегированных пользователей составляют умышленные случаи.

Сухим из воды не выйти!

Подобных случаев злонамеренного использования привилегированного доступа можно избежать на раннем этапе благодаря так называемым системам PAM (Privileged Access Management). Эти автоматизированные средства позволяют внимательно, а, главное, в автоматическом режиме, следить за действиями пользователей, а именно: управлять паролями общих и привилегированных учетных записей, учитывать их выдачу и своевременный отзыв, анализировать и фильтровать вводимые команды и действия, проводить аудит действий привилегированных пользователей, управлять доступом привилегированных учетных записей по запросу и с ограничением времени доступа, а также изолировать целевые серверы и ресурсы. 

На российском рынке как обычно всё по-особенному…

Несмотря на динамичный рост решений PAM, не все продукты распространены в России. Связано это прежде всего с давлением со стороны регуляторов в области информационной безопасности и необходимости в сертификации таких решений. Среди активно внедряемых средств на отечественном рынке можно назвать CyberArk, One Identity, Wallix Bastion, а также Zecurion от российских разработчиков. Причем зарубежные производители в основном предлагают свои решения частным компаниям, а отечественные с успехом внедряют сертифицированные разработки государственным организациям. 

Локально или в облаке?

С технической стороны системы PAM могут поставляться в виде локальных решений, но это влечет за собой большие расходы на внедрение и высокие операционные затраты. Подавляющее число интеграторов внедряет своим заказчикам облачные или гибридные продукты, работающие по модели SaaS. В последнее время все больше разработчиков отказываются от обязательного присутствия на устройстве заказчика агента, и это предоставляет возможность использовать нужные ресурсы с помощью привычного браузера по защищенному каналу.

Пароли, пароли

Самое трудоемкое в контроле привилегированных учетных записей — обследование всех систем и замена паролей в них, так как в большинстве случаев сотрудники их меняют нечасто. Сначала сканируется вся система и выявляются все информационные системы, а затем меняется пароль. Технически это несложно. Схема выглядит примерно так: пароль находится в хранилище, администратор стучится в систему и, если ему разрешен к ней доступ, система запрашивает из хранилища нужный пароль и предоставляется доступ. Создается некий посредник между администратором и системой. Это несколько меняет бизнес-процесс. ИТ-специалисты привыкли логиниться в приложении напрямую: открываешь консоль и подключаешься. Здесь же нужно заходить в другое место, чтобы открылась та же консоль. Это немного увеличивает затрачиваемое время, зато защищает компанию от действий злоумышленника.

Нужен ли для обслуживания системы квалифицированный инженер?

Нет. PAM довольно прост в использовании. Его можно внедрить и поддерживать силами интегратора. Но, к примеру, некоторыми заказчикам Softline предлагает модель, по которой компания берет на себя консалтинг и полное обслуживание служб ИБ, в том числе PAM. Инженеры Softline не только решают отдельные кейсы, но и предлагают подключать новые системы и применять новые схемы работы, которые позволяют чувствовать себя более защищенными от действий администратора.

Теги:

Новости, истории и события
Смотреть все
Международная финансовая организация выбрала систему хранения электронных клиентских досье «Цитрос» компании SL Soft FabricaONE.AI (акционер — ГК Softline)
Новости

Международная финансовая организация выбрала систему хранения электронных клиентских досье «Цитрос» компании SL Soft FabricaONE.AI (акционер — ГК Softline)

16.07.2025

«Инферит» (ГК Softline) сообщает о включении ноутбука INFERIT Mercury в реестр отечественной продукции Минпромторга
Новости

«Инферит» (ГК Softline) сообщает о включении ноутбука INFERIT Mercury в реестр отечественной продукции Минпромторга

15.07.2025

Компания SL Soft FabricaONE.AI (акционер — ГК Softline) представила интеллектуальный сервис нормализации НСИ для корпоративных систем
Новости

Компания SL Soft FabricaONE.AI (акционер — ГК Softline) представила интеллектуальный сервис нормализации НСИ для корпоративных систем

14.07.2025

ГК Softline и компания TData стали партнерами
Новости

ГК Softline и компания TData стали партнерами

14.07.2025

«Инферит» (ГК Softline) и Orion soft подтвердили совместимость виртуализации zVirt с сервером и СХД INFERIT
Новости

«Инферит» (ГК Softline) и Orion soft подтвердили совместимость виртуализации zVirt с сервером и СХД INFERIT

11.07.2025

ПАО «Софтлайн» объявляет о приобретении свыше 1 миллиона акций Компании на Московской бирже в рамках обратного выкупа
Новости

ПАО «Софтлайн» объявляет о приобретении свыше 1 миллиона акций Компании на Московской бирже в рамках обратного выкупа

11.07.2025

Внеочередное общее собрание акционеров ПАО «Софтлайн» состоится 14 августа 2025 года с целью принятия решений, повышающих качество корпоративного управления Компании
Новости

Внеочередное общее собрание акционеров ПАО «Софтлайн» состоится 14 августа 2025 года с целью принятия решений, повышающих качество корпоративного управления Компании

10.07.2025

«Инферит» (ГК Softline) подтвердил совместимость операционной системы «МСВСфера АРМ» 9 и семейства офисных приложений «Р7-Офис»
Новости

«Инферит» (ГК Softline) подтвердил совместимость операционной системы «МСВСфера АРМ» 9 и семейства офисных приложений «Р7-Офис»

10.07.2025

«Инферит» (ГК Softline) выпустил новую версию платформы для управления подписками BillogicPlatform
Новости

«Инферит» (ГК Softline) выпустил новую версию платформы для управления подписками BillogicPlatform

09.07.2025

ПАО «Софтлайн» объявляет о промежуточных результатах обратного выкупа и подтверждает намерение продолжать покупки акций Компании на Московской бирже
Новости

ПАО «Софтлайн» объявляет о промежуточных результатах обратного выкупа и подтверждает намерение продолжать покупки акций Компании на Московской бирже

08.07.2025

«РЖД-Технологии» автоматизируют закупочные процессы с помощью платформы ROBIN от SL Soft FabricaONE.AI (акционер — ГК Softline)
Новости

«РЖД-Технологии» автоматизируют закупочные процессы с помощью платформы ROBIN от SL Soft FabricaONE.AI (акционер — ГК Softline)

08.07.2025

Инициатива по ведению уроков информатики на базе ОС «МСВСфера» от «Инферит» (ГК Softline) в школах вошла в топ-100 лучших идей форума «Сильные идеи для нового времени»
Новости

Инициатива по ведению уроков информатики на базе ОС «МСВСфера» от «Инферит» (ГК Softline) в школах вошла в топ-100 лучших идей форума «Сильные идеи для нового времени»

07.07.2025

«Инферит» (ГК Softline) представил рабочую станцию с жидкостным охлаждением для решения ИИ-задач
Новости

«Инферит» (ГК Softline) представил рабочую станцию с жидкостным охлаждением для решения ИИ-задач

07.07.2025

«Инферит» (ГК Softline) выпустил новый сервер с жидкостным охлаждением для ИИ-задач
Новости

«Инферит» (ГК Softline) выпустил новый сервер с жидкостным охлаждением для ИИ-задач

04.07.2025

Вышел новый релиз бизнес-платформы Polymatica ЕРМ компании SL Soft FabricaONE.AI (акционер — ГК Softline)
Новости

Вышел новый релиз бизнес-платформы Polymatica ЕРМ компании SL Soft FabricaONE.AI (акционер — ГК Softline)

03.07.2025

Платформа «Клаудмастер» от «Инферит FinOps» (ГК Softline) возглавила рейтинг российских решений для управления облачными финансами
Новости

Платформа «Клаудмастер» от «Инферит FinOps» (ГК Softline) возглавила рейтинг российских решений для управления облачными финансами

02.07.2025

ГК Softline и Центр развития транспортных систем договорились о сотрудничестве в сфере цифровизации транспорта
Новости

ГК Softline и Центр развития транспортных систем договорились о сотрудничестве в сфере цифровизации транспорта

01.07.2025

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании
Новости

Акционеры ПАО «Софтлайн» в ходе Годового общего собрания приняли ряд важных решений, направленных на создание долгосрочной акционерной стоимости Компании

01.07.2025

Востребованные ИТ-профессии в 2025 году
Блог

Востребованные ИТ-профессии в 2025 году

15.07.2025

Без паники: как управлять ИТ-инфраструктурой без SCCM
Блог

Без паники: как управлять ИТ-инфраструктурой без SCCM

07.07.2025

ЦОД: основные компоненты, классификация и системы безопасности
Блог

ЦОД: основные компоненты, классификация и системы безопасности

04.07.2025

Критическая информационная инфраструктура: все, что нужно знать о КИИ
Блог

Критическая информационная инфраструктура: все, что нужно знать о КИИ

01.07.2025

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса
Блог

SimpleOne HRMS: автоматизация управления персоналом для повышения лояльности сотрудников и эффективности бизнеса

27.06.2025

Технологии умного города: от ИИ до RPA
Блог

Технологии умного города: от ИИ до RPA

25.06.2025

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)
Блог

ГК Softline развивает наукоемкое ПО для инженерного анализа (САЕ)

23.06.2025

Российские облачные сервисы: преимущества, особенности и выбор
Блог

Российские облачные сервисы: преимущества, особенности и выбор

20.06.2025

VPS: что это и когда он необходим бизнесу
Блог

VPS: что это и когда он необходим бизнесу

17.06.2025

Яндекс 360: эволюция решений для цифровой трансформации бизнеса
Блог

Яндекс 360: эволюция решений для цифровой трансформации бизнеса

11.06.2025

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке
Блог

Платформизация, безопасность ИИ и активная защита малого бизнеса — «Лаборатория Касперского» об ИБ-рынке

09.06.2025

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»
Блог

Генеративный ИИ в промышленности: роботы, агенты и «Индустрия 6.0»

04.06.2025

Платежные терминалы: виды, безопасность и тенденции рынка
Блог

Платежные терминалы: виды, безопасность и тенденции рынка

28.05.2025

Российские антивирусы
Блог

Российские антивирусы

26.05.2025

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025
Блог

Увеличение штрафов за нарушения в обработке и хранении ПДн с 30 мая 2025

20.05.2025

Цифровая трансформация: с чего начать
Блог

Цифровая трансформация: с чего начать

15.05.2025

Защита персональных данных: требования законодательства и способы защиты от утечек
Блог

Защита персональных данных: требования законодательства и способы защиты от утечек

06.05.2025

Как устроены цифровые двойники: этапы разработки и примеры использования
Блог

Как устроены цифровые двойники: этапы разработки и примеры использования

29.04.2025

ИТ-решения, кейсы, новости
в Telegram-канале Softline
Подписаться