Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Контроль привилегированных пользователей

Иван Молотилов
Иван Молотилов,
руководитель направления управления доступом компании Softline
04.05.2018

Процеcc предоставления доступа и фиксации действий привилегированных пользователей требует особого внимания, особенно, если доступ необходим к информационным системам с критически важными для бизнеса данными или процессами. Чем больше прав – тем больше рисков злоупотребить предоставленным доступом или совершить и скрыть ошибку, которая может стоит бизнесу очень дорого.

Кто такие привилегированные пользователи?

Все современные системы инфраструктуры или безопасности строятся по принципу разграничения прав, но всегда остаются так называемые немногочисленные привилегированные пользователи с абсолютными правами. Контролировать их затруднительно, так как для этого необходимо быть не менее опытным специалистом в области администрирования. Наблюдателей за сотрудниками, работающими удаленно, тем более не приставишь.

Процессы предоставления пользователям логинов и паролей, а так же контроля удаленной сессии могут и должны быть автоматизированы, если ваша компания заботится о защите от внутренних угроз.

Мы рекомендуем внедрить современное PAM (Privileged Access Management) решение, особенно тем компаниям, которые прибегают к услугам внештатных специалистов поддержки и администрирования систем и которым необходимо передавать для работы администраторские учетные записи или root пользователей.

Во внедрении PAM заинтересованы не только специалисты безопасности компании, а в равной степени и руководители ИТ-подразделения, так как именно они отвечают перед бизнесом за непрерывность ИТ-процессов, выбор субподрядчиков и интеграторов для делегирования задач внедрения и обслуживания информационных систем. Определенная степень интереса есть и у внутренних заказчиков от бизнеса, если задачи их подчиненных связаны с определенными финансовыми или технологическими рисками (например, риском мошенничества). Хотя эти пользователи и не являются администраторами, они так же являются привилегированными, и необходима возможность фиксации их действий с последующим использованием в качестве доказательной базы при расследовании инцидентов.

Какие вопросы в этой связи стоят перед руководителями ИТ и ИБ?

Кто имеет доступ к критически важным ресурсам и как контролировать работу этих людей?

Зачастую контроль над учетными записями ведется слабо или не ведется вообще. Потенциально среди них могут оказаться backdoor-аккаунты, эксплуатируемые злоумышленниками или вредоносными программами. Забытая и недеактивированная учетная запись может позволить эксплуатировать эксплоиты систем и поднять привилегии. Это причинит большой вред всей инфраструктуре компании. PAM-решение поможет минимизировать количество технологических УЗ, вести их учет, а также тщательно журналировать факты их использования и деанонимизировать пользователей, так как технологические УЗ имеют очень «размытых» ответственных, максимум — зафиксированных на бумаге.

Как защитить системы и данные от ошибок пользователей, а также от злонамеренного умысла?

Никто не совершенен, все совершают ошибки. Для минимизации человеческого фактора в процессе обслуживания систем PAM дает возможность фильтрации команд и действий пользователей по черным и белым спискам, которые можно тонко настроить на группы систем и пользователей как политики. Есть и обратный эффект, если сбой или инцидент произошел не по вине человека, а из-за багов ПО системы, то PAM поможет доказать, что сбой произошел не по вине администраторов или пользователей.

Как расследовать инциденты, где брать доказательства?

«На лету» всех за руку поймать невозможно: нужна доказательная база, журнал событий, видеоархив сессий, логи, которые пользователь не сможет почистить за собой. Все это обеспечит детальную картину и последовательность действий приведших к инциденту. Такой разбор позволит предпринять меры, чтобы в будущем ситуация не повторилась.

Кому известны пароли от привилегированных учетных записей, и как контролировать распространение паролей?

Смена и стойкость паролей — это извечный вопрос на стыке безопасности и удобства. Вместе с тем, пароли меняются с недостаточной периодичностью и надежностью, поскольку те легко забываются. Аутентификацию нужно проходить не в одной, не в двух, а более, чем в десятках систем, и в результате часто сотрудники используют 3-5 «золотых» паролей «для всего». Отдельно стоит выделить работу с базами данных или иными системами, которые необходимо бэкапировать. Если пароли меняются, то вспомнить, какой пароль действовал для конкретного бэкапа в прошлом – почти невозможно, проще их вообще не менять годами, иначе бэкап может оказать бесполезным. PAM может защищенно хранить пароли и историю их изменений на любую дату в прошлом. Помимо этого, гранулировано предоставлять их пользователям или аутентифицировать пользователя по принципу SSO без раскрытия пароля от конечной защищаемой системы. Пользователю достаточно знать только свою учетную запись для входа в PAM, которая может быть и учетной записью AD, опционально усиленной дополнительным фактором аутентификации, например, значением OTP.

Эти вопросы могут быть контрольными для оценки необходимости внедрения PAM системы, если у вас нет уверенного ответа хотя бы на один из них, то стоит более пристально присмотреться к решениям и, возможно, организовать пилотный проект.

Ключевые возможности PAM

  • Управление паролями общих и привилегированных учетных записей.
  • Анализ и фильтрация вводимых команд и действий.
  • Аудит действий привилегированных пользователей.
  • Управление доступом привилегированных УЗ, по запросу, с ограничением времени доступа.
  • Изоляция целевых серверов и ресурсов.

Аудиторы и субподрядчики

Работа с субподрядчиками – большой тренд сегодняшнего дня: многие компании передают обслуживание ИТ-инфраструктуры на аутсорс, внедрение новых систем проводится силами компетентных интеграторов. Благодаря функционалу PAM ваша организация может контролировать SLA и быть уверена, что они не делают ничего сверх или, наоборот, менее того, что, согласно договору, должны делать.

К привилегированными пользователями можно отнести и внешних аудиторов — независимых или из проверяющих госорганов. Чтобы не предоставлять им абсолютные права, а только те, которые необходимы для проведения аудита или проверки. Такой подход позволит быть уверенным, что аудиторы не унесли с собой коммерческую тайну, не являющуюся целью аудита, и не оставили программных закладок.

Пароли и ключи

Решения для контроля привилегированных пользователей появились порядка 20 назад.

Изначально функциональность первых PAM-систем была ограничена менеджерами паролей корпоративного уровня — централизованным хранением паролей и безопасной выдачей их пользователям. От безопасности логинов и паролей администраторов (или root для *nix систем) зависела и всегда будет зависеть эффективность работы всей компании. Согласно статистике, большинство угроз информационной безопасности реализуется через хищение учетных записей — как пользовательских, так и администраторских.

PAM-решение выдает пользователю пароль для работы с системой, затем автоматически его меняет по расписанию или событию. Автоматизация изменения паролей важна, чтобы человек не мог использовать полученный пароль повторно и вне регламента, если он смог его изменить или узнать в ходе сессии, а поскольку сотрудник обладает правами администратора — такая ситуация вполне возможна. Функционал управления паролями также включает автоматическое сканирование сети и сбор новых паролей и, при необходимости, перенос в защищенное хранилище. Эта мера позволяет исключить появление тех самых backdoor-аккаунтов.

При управлении паролями важно обеспечение отказоустойчивости и резервирование системы PAM для обеспечения доступности парольной информации и возможности доступа к контролируемым системам. Радует тот факт, что большинство производителей уже в базовый функционал включают функции резервирования и аварийного восстановления.

Контроль сессий

Кроме обеспечения безопасности паролей стоит также позаботиться о контроле происходящего внутри сессий, будь то графический сеанс работы или текстовый лог команд. Первые подобные решения появились около 10-15 лет назад, но пик популярности в России они пережили относительно недавно.

Функционал некоторых PAM-систем подразумевают как управление доступом, так и паролями.

За рубежом большинство компаний выбирают решения по управлению учетными записями, а вот России чаще склоняются к контролю за привилегированным доступом. Скорее всего, это результат того, что первыми на российский рынок вышли такие компании, предлагающие решения по управлению только сессиями.

Архитектура

Самая распространенная архитектура решений контроля сессий — прокси-сервер: система «слушает» или перенаправляет трафик сессий и выполняет так называемую роль «man in the middle», не внося изменений в саму сессию, но фиксируя видеопоток для графических сессий или текст для SSH-сессий. Для разбора происходящего внутри графических сессий применяется технология распознавания текста OCR. Есть нюанс: OCR всегда работает постфактум и, к тому же, если на экранах много текста, — будет выдавать ошибочное срабатывание. Технология очень чувствительна к шрифтам, их прозрачности и контрастности фона. Потому такие решения скорее являются средствами фиксации и расследования событий, и в меньшей степени применимы для предотвращения инцидентов в реальном времени.

Решения, которые работают по принципу terminal-сервера или jump-сервера, для разбора происходящего внутри сессий используют информацию из самого протокола: видят заголовки окон, запущенные фоновые процессы и клавиатурный ввод пользователя. Это позволяет в режиме реального времени анализировать все происходящее в системе и применять соответствующие политики.

Решения

Мировым лидером PAM-отрасли является CyberArk — производитель наиболее функциональных решений. Один из самых узнаваемых и распространенных в СНГ среди прокси-решений для контроля сессий — BalaBit SCB.

Для хранения паролей компаниям enterprise-сегмента (1000+ пользователей) можно рекомендовать Lieberman Software — пионера в отрасли управления учетными записями. С ним отлично интегрируется решение ObserveIT, которое обеспечивает контроль сессий по агентской схеме, когда нет выделенного прокси-сервера, и на каждую контролируемую систему устанавливается агент.

Компаниям СМБ-сектора для хранения паролей подойдет Thycotic — молодое решение, которое активно догоняет CyberArk по функциональности, а для контроля сессий – FUDO, архитектурно схожее с BalaBit SCB.

Стоит отметить, что отдельные продукты по контролю доступа и управлению паролями разных производителей имеют штатные возможности интеграции между собой, что позволяет достичь единого более гибкого решения, с преимуществами каждой из интегрируемых систем.

Среди отечественных решений можно отметить SafeInspect – единственное решение в реестре отечественного ПО, потому интересное в первую очередь государственным компаниям и организациям.

Опыт Softline

Softline имеет опыт реализации проектов PAM в лидирующих компаниях из отраслей энергетики, финансов, нефтегазовой промышленности и ретейла. Архитекторы и консультанты компании по вопросам информационной безопасности готовы помочь в организации пилотных проектов и выборе оптимального решения для уникальных нужд каждого клиента.

Остались вопросы?

Пишите: Identity@softline.com

Звоните: +7 (495) 2320023 доб. 1836

Теги:

Новости, истории и события
Смотреть все
Группа «Борлас» (ГК Softline) вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser
Новости

Группа «Борлас» (ГК Softline) вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser

01.04.2026

Компания «Софтлайн Решения» (ГК Softline) стала платиновым партнером GreenMDC
Новости

Компания «Софтлайн Решения» (ГК Softline) стала платиновым партнером GreenMDC

01.04.2026

МСП Банк автоматизировал проверку УКЭП с помощью ROBIN SL Soft FabricaONE.AI (акционер – ГК Softline)
Новости

МСП Банк автоматизировал проверку УКЭП с помощью ROBIN SL Soft FabricaONE.AI (акционер – ГК Softline)

01.04.2026

VPG LaserONE (кластер «СФ Тех» ГК Softline) представит на выставке «Фотоника» новые линейки лазеров — уникальные для российского рынка разработки
Новости

VPG LaserONE (кластер «СФ Тех» ГК Softline) представит на выставке «Фотоника» новые линейки лазеров — уникальные для российского рынка разработки

31.03.2026

Компания «Софтлайн Решения» (ГК Softline) запускает первый защищенный коммуникационный сервис в «Софтлайн Облако» – eXpress Private
Новости

Компания «Софтлайн Решения» (ГК Softline) запускает первый защищенный коммуникационный сервис в «Софтлайн Облако» – eXpress Private

31.03.2026

Крупная подмосковная организация защитила каналы связи между ЦОДами с помощью компаний «СПЕЦИНТ» (входит в ГК «СПБ») и «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)
Новости

Крупная подмосковная организация защитила каналы связи между ЦОДами с помощью компаний «СПЕЦИНТ» (входит в ГК «СПБ») и «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)

31.03.2026

Infosecurity (входит в «Софтлайн Решения», ГК Softline) и ВСК внедряют сервисную модель киберстрахования для клиентов SOC
Новости

Infosecurity (входит в «Софтлайн Решения», ГК Softline) и ВСК внедряют сервисную модель киберстрахования для клиентов SOC

30.03.2026

«Кузбассразрезуголь» завершил проект по тиражированию решения ExeMES
Новости

«Кузбассразрезуголь» завершил проект по тиражированию решения ExeMES

30.03.2026

ПАО «СОФТЛАЙН» ПОДТВЕРЖДАЕТ РОСТ ВСЕХ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ ГРУППЫ ЗА 2025 ГОД ПО ИТОГАМ АУДИТОРСКОЙ ПРОВЕРКИ
Новости

ПАО «СОФТЛАЙН» ПОДТВЕРЖДАЕТ РОСТ ВСЕХ КЛЮЧЕВЫХ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ ГРУППЫ ЗА 2025 ГОД ПО ИТОГАМ АУДИТОРСКОЙ ПРОВЕРКИ

30.03.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) подарит ноутбуки собственного производства журналистам, победившим в конкурсе «Экономическое возрождение России»
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) подарит ноутбуки собственного производства журналистам, победившим в конкурсе «Экономическое возрождение России»

27.03.2026

Группа «Борлас» (ГК Softline) подтверждает компетенции в HR-цифровизации статусом 1С по КЭДО
Новости

Группа «Борлас» (ГК Softline) подтверждает компетенции в HR-цифровизации статусом 1С по КЭДО

26.03.2026

 ПАО «СОФТЛАЙН» ВПЕРВЫЕ ПОЛУЧИЛО КРЕДИТНЫЙ РЕЙТИНГ А-(RU) ОТ АКРА СО СТАБИЛЬНЫМ ПРОГНОЗОМ
Новости

ПАО «СОФТЛАЙН» ВПЕРВЫЕ ПОЛУЧИЛО КРЕДИТНЫЙ РЕЙТИНГ А-(RU) ОТ АКРА СО СТАБИЛЬНЫМ ПРОГНОЗОМ

26.03.2026

Совместимость серверов Inferit RS (кластер «СФ Тех» ГК Softline) с системой защищенной виртуализации zVirt поможет строить доверенные инфраструктуры
Новости

Совместимость серверов Inferit RS (кластер «СФ Тех» ГК Softline) с системой защищенной виртуализации zVirt поможет строить доверенные инфраструктуры

25.03.2026

SL Soft FabricaONE.AI (акционер - ГК Softline) представила масштабное обновление платформы Citeck: автоматизация стала доступнее и интеллектуальнее
Новости

SL Soft FabricaONE.AI (акционер - ГК Softline) представила масштабное обновление платформы Citeck: автоматизация стала доступнее и интеллектуальнее

24.03.2026

«Софтлайн Решения» (ГК Softline) стала авторизованным партнером ATLAS
Новости

«Софтлайн Решения» (ГК Softline) стала авторизованным партнером ATLAS

20.03.2026

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Креативный институт идей и новых профессий (КИИНП) объявляют о партнерстве
Новости

Академия АйТи FabricaONE.AI (акционер - ГК Softline) и Креативный институт идей и новых профессий (КИИНП) объявляют о партнерстве

19.03.2026

«Софтлайн Решения» (ГК Softline) получила награды от Directum в номинациях «Проект года» и «Сделка года»
Новости

«Софтлайн Решения» (ГК Softline) получила награды от Directum в номинациях «Проект года» и «Сделка года»

18.03.2026

Softlist и «Инферит» (кластер «СФ Тех» ГК Softline) объединят усилия для развития технологической независимости российских компаний
Новости

Softlist и «Инферит» (кластер «СФ Тех» ГК Softline) объединят усилия для развития технологической независимости российских компаний

18.03.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026