Cloud Networks • Информационная безопасность • PIM/PAM/PUM — управление привилегированным доступом

Управление привилегированным доступом

Реалии современного мира ставят перед компаниями множество задач по обеспечению безопасности данных. В частности, это связано с пандемией COVID-19, которая создала необходимость расширенного использования удалённого доступа к корпоративной сети.

Администраторы и пользователи, наделённые особыми полномочиями, могут скрывать свои действия, в том числе несанкционированные. Имеющиеся у них права несут угрозу для безопасности всех информационных систем компании.

Сценарий вторжения может стать возможным из-за случайной ошибки или по злому умыслу. Действия привилегированных пользователей могут привести к нарушениям в работе информационных сервисов и систем. Кроме того, причиной таких сбоев могут оказаться работы проверяющих органов, аудиторов и внешних организаций, привлекаемых к проверке и управлению системой.

В IT-сфере под привилегиями подразумеваются полномочия процесса или учётной записи. К ним относятся: настройка и выключение системы, загрузка драйверов, настройка учётных записей и т. д.

Важным элементом защиты является управление привилегированным доступом, которое выполняет следующие функции:

  • централизованное руководство аутентификацией и авторизацией пользователей, а также учётными записями, наделёнными особыми правами доступа;
  • аудит активности администраторов и пользователей сети;
  • отслеживание и фиксация сессий, которые запущены привилегированными пользователями;
  • надзор над запускаемыми приложениями и выполняемыми командами.

Благодаря аналитическим инструментам, которыми обладает система управления привилегированным доступом, специалисты безопасности получат возможность оперативного обнаружения сомнительного поведения и сбора материалов для расследования инцидентов.

Элементы управления привилегированным доступом

Управление привилегированным доступом включают в себя несколько элементов:

Privileged Identity Management (PIM)

Привилегированное управление идентификацией. Часто используется взаимозаменяемо с управлением привилегированным доступом. Включает в себя управление тем, какие ресурсы могут получить доступ привилегированные пользователи. PIM — это также название службы, которая контролирует и отслеживает доступ к важным ресурсам.

Privileged Access Management (PAM)

Управление привилегированным доступом. PAM специально ориентирован на управление учетными записями, которые вы определили как привилегированные. PAM устанавливает политики и методы для обеспечения безопасности конфиденциальных данных и административных учетных записей.

Privileged User Management (PUM)

Управление привилегированными пользователями.
Управление идентификацией предназначено для мониторинга и контроля доступа пользователей к учетным записям, процессам и системам в IT-среде. Решения для контроля доступа пользователей помогают организациям уменьшать поверхность атаки своей организации, а также предотвратить или хотя бы смягчить ущерб, наносимый внешними атаками, служебными правонарушениями или небрежностью.

Возожности PAM

1
Выявление подозрительной активности.
2
Защита от атак на уровне протоколов приложений.
3
Обеспечение строгой аутентификации.
4
Принудительное завершение рабочей сессии при вредоносных действиях.
5
Сбор информации о действиях пользователя.
6
Уведомления для специалиста по безопасности.

Обеспечение защиты с PAM

Объектом защиты может быть:

  1. Сессия привилегированного доступа, когда все текстовые и графические сеансы подлежат фиксации в видео-формате с набором метаданных. Это позволяет производить поиск по событиям и текстовому содержанию. Благодаря чему можно восстановить хронологию событий, которые привели к нарушению.
  2. Привилегированная учётная запись, когда обнаружению подлежат записи с особыми полномочиями, информация о которых поступает в хранилище. Там они могут изменяться по определённому расписанию и правилам, что обеспечивает защиту от бесконтрольного распространения паролей имеющими доступ лицами.

Но как же осуществляется управление и контроль на практике?

 

Принцип управления и контроля привилегированных пользователей производится с помощью идентификации сессий и определения запускающих их пользователей посредством шлюза со специальной защитой. После этого PAM-решение фиксирует и анализирует активность клиентов по заданным параметрам. В настоящее время это чаще всего реализуется с использованием машинного обучения и искусственного интеллекта.

При выявлении сомнительных действий в системе PAM отправит предупреждение о событии ответственному сотруднику, а также сможет разорвать соединение или ввести ограничения на права пользователя.

Особенности PIM / PAM / PUM

Управление привилегированным доступом может быть как частью системы Identity and Access Management (IAM) – управления процессом идентификации пользователей, так и самостоятельным продуктом. Во втором случае решение может выполнять расширенный спектр функций, выходящих за границы PAM-системы. Например, обеспечивать объединение с продуктами SIEM, фильтрами безопасности и CRM-системами, а также надёжное хранение паролей и ключей. Существуют и решения, которые играют роль надстройки для других продуктов и обеспечивают, например, двухфакторную аутентификацию (2FA).

Актуальные PAM-программы могут иметь различные подсистемы:

  • диспетчер приложений и паролей;
  • модуль единого входа;
  • блок анализа деятельности и предотвращения незаконных действий;
  • диспетчер сеансов.

PAM-системы могут быть локальными, облачными или гибридными. Локальное внедрение влечёт за собой значительные затраты на установку и обслуживание системы. В связи с этим наиболее популярными стали облачные и гибридные системы. Они подразумевают использование программного обеспечения в качестве услуги (Software-as-a-Service, SaaS). Одной из последних тенденций является отсутствие агентских программ на клиентских компьютерах. Это обеспечивает безопасную работу через установленный браузер.

PAM-системы позволяют не только осуществлять управление информационной безопасностью компании, но и устранять сложности в работе администраторов сети. Они предупреждают угрозы и снижают их последствия через защиту учётных данных и ограничение привилегий, а также упрощают процесс расследования происшествий. Кроме того, уменьшается количество повседневных задач сотрудников IT-отделов, среди которых согласование доступа и уточнение его параметров, запуск различных инструментов управления системой.

Руководители департамента информационных технологий и безопасности с помощью PAM-решений получают возможность отслеживать выполнение или невыполнение действий пользователями даже в том случае, когда одной учётной записью пользуются несколько администраторов.

Организация управления привилегированным доступом

Важность системы управления привилегированным доступом не вызывает сомнений. Но как правильно организовать систему мониторинга? В этом вам поможет Cloud Networks. Наши специалисты подберут для вашей компании подходящее решение и внедрят его в IT-систему. Мы осуществим:

  • сбор информации о структуре сети и привилегированных пользователях;
  • настройку интеграции с системами авторизации, идентификации и аутентификации;
  • реализацию мониторинга и корреляции событий;
  • настройку записей сессий приложений и контроль доступа в нерабочее время.

С внедрением PAM-системы ваша компания получит:

  • контроль всех типов привилегированных пользователей;
  • централизованное управление учётными записями и контроль полномочий;
  • оперативное отслеживание событий безопасности и последующее реагирование;
  • рост качества выполнения работ и трудовой дисциплины сотрудников.

Cloud Networks сотрудничает с мировыми лидерами по выпуску средств для контроля доступа и действий пользователей. Можете быть уверенными в том, что предложенное нами решение будет полностью соответствовать требованиям и задачам вашей компании.

Решение PAM

Гарда Технологии

Гарда Технологии - российский разработчик систем защиты от внутренних и внешних угроз информационной безопасности, противодействия мошенничеству и расследования инцидентов.

Indeed Privileged Access Manager

Централизованное управление подключениями к критичным серверам и приложениям. Усиленная аутентификация Прозрачное использование. Фиксация действий привилегированных пользователей. Анализ записанных действий и расследование инцидентов, связанных с контролируемыми ресурсами

Senhasegura PAM

Senhasegura PAM обладает лучшим соотношение цены и функций по сравнению с конкурентами. Решение включает в себя все востребованные функции по управлению привилегированными пользователями, доступами и подключениями.

Оставьте заявку на получение консультации

    Истории успеха

    Защита конечных точек в финансовой сфере, «Сибирская угольная энергетическая компания»

    Задача:
    Требовались технические сервисы для поддержки и защиты конечных точек компании.
    Продукт:
    Check Point.
    Результаты:
    Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири
    и Хабаровском крае.

    Защита конечных точек в финансовой сфере, «АО «ОТП Банк»

    Задача:
    Требовалась платформа для администрирования приложений на разных устройствах.
    Продукт:
    VMware Workspace ONE.
    Результаты:
    Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.

    Защита конечных точек в финансовой сфере, «Cisco»

    Задача:
    Требовалась защита периметра ИТ-инфраструктуры.
    Продукт:
    Cisco Firepower.
    Результаты:
    Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода
    и установлено межсетевое экранирование.

    Cloud Networks – обеспечение безопасности и защита данных

    6 лет на рынке ИБ
    Более 100 проектов
    65 + партнеров

    Cloud Networks – это компания, предоставляющая услуги в области системной интеграции, облачном консалтинге, автоматизации процессов и бизнес-аналитике.

    Основной деятельностью компании является обеспечение информационной безопасности и защита данных, а также внедрение информационных технологий для эффективной работы бизнеса.

    to-top