PIM/PAM/PUM — управление привилегированным доступом

Cloud Networks > Информационная безопасность > PIM/PAM/PUM — управление привилегированным доступом

PIM/PAM/PUM — управление привилегированным доступом

Реалии современного мира ставят перед компаниями множество задач по обеспечению безопасности данных. В частности, это связано с пандемией COVID-19, которая создала необходимость расширенного использования удалённого доступа к корпоративной сети.

контроль пользователейАдминистраторы и пользователи, наделённые особыми полномочиями, имеют возможность скрывать свои действия, в том числе несанкционированные. Имеющиеся у них права несут угрозу для безопасности всех информационных систем компании.

Сценарий вторжения может стать возможным из-за случайной ошибки или по злому умыслу. Действия привилегированных пользователей могут привести к нарушениям в работе информационных сервисов и систем. Кроме того, причиной таких сбоев могут оказаться работы проверяющих органов, аудиторов и внешних организаций, привлекаемых к проверке и управлению системой.

В IT-сфере под привилегиями подразумеваются полномочия процесса или учётной записи. К ним относятся: настройка и выключение системы, загрузка драйверов, настройка учётных записей и т. д.

Важным элементом защиты является управление привилегированным доступом, которое выполняет следующие функции:

  • централизованное руководство аутентификацией и авторизацией пользователей, а также учётными записями, наделёнными особыми правами доступа;
  • аудит активности администраторов и пользователей сети;
  • отслеживание и фиксация сессий, которые запущены привилегированными пользователями;
  • надзор над запускаемыми приложениями и выполняемыми командами.

Благодаря аналитическим инструментам, которыми обладает система управления привилегированным доступом, специалисты безопасности получат возможность оперативного обнаружения сомнительного поведения и сбора материалов для расследования инцидентов.

 

ЭЛЕМЕНТЫ УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ

Управление привилегированным доступом включают в себя несколько элементов:

  1. Privileged Identity Management (PIM) – привилегированное управление идентификацией. Часто используется взаимозаменяемо с управлением привилегированным доступом. Включает в себя управление тем, какие ресурсы могут получить доступ привилегированные пользователи. PIM — это также название службы, которая контролирует и отслеживает доступ к важным ресурсам.
  2. Privileged Access Management (PAM) – управление привилегированным доступом. PAM специально ориентирован на управление учетными записями, которые вы определили как привилегированные. PAM устанавливает политики и методы для обеспечения безопасности конфиденциальных данных и административных учетных записей.
  3. Privileged User Management (PUM) – управление привилегированными пользователями.

Управление идентификацией предназначено для мониторинга и контроля доступа пользователей к учетным записям, процессам и системам в IT-среде. Решения для контроля доступа пользователей помогает организациям:

  • уменьшать поверхность атаки своей организации;

предотвратить или хотя бы смягчить ущерб, наносимый внешними атаками, а также служебными правонарушениями или небрежностью.

ЧТО ДЕЛАЕТ PAM?

1
Выявление подозрительной активности.
2
Защита от атак на уровне протоколов приложений.
3
Обеспечение строгой аутентификации.
4
Принудительное завершение рабочей сессии при вредоносных действиях.
5
Сбор информации о действиях пользователя.
6
Уведомления для специалиста по безопасности.

ЗАЩИТА С PAM

Объектом защиты может быть:

  1. Сессия привилегированного доступа, когда все текстовые и графические сеансы подлежат фиксации в видео-формате с набором метаданных. Это позволяет производить поиск по событиям и текстовому содержанию. Благодаря чему можно восстановить хронологию событий, которые привели к нарушению.
  2. Привилегированная учётная запись, когда обнаружению подлежат записи с особыми полномочиями, информация о которых поступает в хранилище. Там они могут изменяться по определённому расписанию и правилам, что обеспечивает защиту от бесконтрольного распространения паролей имеющими доступ лицами.

Но как же осуществляется управление и контроль на практике?

 

Принцип управления и контроля привилегированных пользователей производится с помощью идентификации сессий и определения запускающих их пользователей посредством шлюза со специальной защитой. После этого PAM-решение фиксирует и анализирует активность клиентов по заданным параметрам. В настоящее время это чаще всего реализуется с использованием машинного обучения и искусственного интеллекта.

При выявлении сомнительных действий в системе PAM отправит предупреждение о событии ответственному сотруднику, а также сможет разорвать соединение или ввести ограничения на права пользователя.

ВОЗМОЖНОСТИ PIM/PAM/PUM

Управление привилегированным доступом может быть как частью системы Identity and Access Management (IAM) – управления процессом идентификации пользователей, так и самостоятельным продуктом. Во втором случае решение может выполнять расширенный спектр функций, выходящих за границы PAM-системы. Например, обеспечивать объединение с продуктами SIEM, фильтрами безопасности и CRM-системами, а также надёжное хранение паролей и ключей. Существуют и решения, которые играют роль надстройки для других продуктов и обеспечивают, например, двухфакторную аутентификацию (2FA).

Актуальные PAM-программы могут иметь различные подсистемы:

  • диспетчер приложений и паролей;
  • модуль единого входа;
  • блок анализа деятельности и предотвращения незаконных действий;
  • диспетчер сеансов.

PAM-системы могут быть локальными, облачными или гибридными. Локальное внедрение влечёт за собой значительные затраты на установку и обслуживание системы. В связи с этим наиболее популярными стали облачные и гибридные системы. Они подразумевают использование программного обеспечения в качестве услуги (Software-as-a-Service, SaaS). Одной из последних тенденций является отсутствие агентских программ на клиентских компьютерах. Это обеспечивает безопасную работу через установленный браузер.

PAM-системы позволяют не только осуществлять управление информационной безопасностью компании, но и устранять сложности в работе администраторов сети. Они предупреждают угрозы и снижают их последствия через защиту учётных данных и ограничение привилегий, а также упрощают процесс расследования происшествий. Кроме того, уменьшается количество повседневных задач сотрудников IT-отделов, среди которых согласование доступа и уточнение его параметров, запуск различных инструментов управления системой.

Руководители департамента информационных технологий и безопасности с помощью PAM-решений получают возможность отслеживать выполнение или невыполнение действий пользователями даже в том случае, когда одной учётной записью пользуются несколько администраторов.

ОРГАНИЗАЦИЯ УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ

Важность системы управления привилегированным доступом не вызывает сомнений. Но как правильно организовать систему мониторинга? В этом вам поможет Cloud Networks. Наши специалисты подберут для вашей компании подходящее решение и внедрят его в IT-систему. Мы осуществим:

  • сбор информации о структуре сети и привилегированных пользователях;
  • настройку интеграции с системами авторизации, идентификации и аутентификации;
  • реализацию мониторинга и корреляции событий;
  • настройку записей сессий приложений и контроль доступа в нерабочее время.

С внедрением PAM-системы ваша компания получит:

  • контроль всех типов привилегированных пользователей;
  • централизованное управление учётными записями и контроль полномочий;
  • оперативное отслеживание событий безопасности и последующее реагирование;
  • рост качества выполнения работ и трудовой дисциплины сотрудников.

Cloud Networks сотрудничает с мировыми лидерами по выпуску средств для контроля доступа и действий пользователей. Можете быть уверенными в том, что предложенное нами решение будет полностью соответствовать требованиям и задачам вашей компании.

РЕШЕНИЯ ДЛЯ КОНТРОЛЯ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ

Гарда Технологии
Гарда Технологии - российский разработчик систем защиты от внутренних и внешних угроз информационной безопасности, противодействия мошенничеству и расследования инцидентов.
Indeed Privileged Access Manager
Централизованное управление подключениями к критичным серверам и приложениям. Усиленная аутентификация Прозрачное использование. Фиксация действий привилегированных пользователей. Анализ записанных действий и расследование инцидентов, связанных с контролируемыми ресурсами
Senhasegura PAM
Senhasegura PAM обладает лучшим соотношение цены и функций по сравнению с конкурентами. Решение включает в себя все востребованные функции по управлению привилегированными пользователями, доступами и подключениями.
IBM Security Privileged Identity Manager
Решение на основе устройства, которое обеспечивает управление привилегированными учетными данными и доступом, управление идентификацией приложений и запись сеансов. Поддерживает автоматическое извлечение и возврат учетных данных для многих типов управляемых ресурсов.
One Identity
В решение входит: управление привилегированными сессиями, хранилище привилегированных паролей, аналитика привилегированных угроз, UNIX Identity Consolidation, двухфакторная аутентификация и другие полезные функции.
Thycotic Privilege Manager
Обеспечивает контроль приложений и функции управления привилегиями, чтобы ограничить несанкционированный доступ и использование привилегированных учетных записей и, таким образом, минимизировать риски кибератак и мошеннических действий.

Оставьте заявку, чтобы организовать систему управления привилегированным доступом. Наши специалисты ответят на все вопросы и подробно расскажут о возможностях предлагаемых нами решений. Сделайте свой бизнес комфортным и безопасным вместе с Cloud Networks!

Сетевая безопасность - 3


    Отправляя форму, я даю свое согласие на обработку моих персональных данных

    РЕАЛИЗОВАННЫЕ КЕЙСЫ

    suek

    Защита конечных точек в финансовой сфере

    Задача:
    Требовались технические сервисы для поддержки и защиты конечных точек компании.
    Продукт:
    Check Point.
    Результаты:
    Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири и Харабовском крае.

    cisco

    Защита конечных точек в финансовой сфере

    Задача:
    Требовалась защита периметра ИТ-инфраструктуры.
    Продукт:
    Cisco Firepower.
    Результаты:
    Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода и установлено межсетевое экранирование.

    otp-bank

    Защита конечных точек в финансовой сфере

    Задача:
    Требовалась платформа для администрирования приложений на разных.
    Продукт:
    VMware Workspace ONE.
    Результаты:
    Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.

    previous arrow
    next arrow

    О КОМПАНИИ

    Cloud Networks помогает крупным и средним предприятиям трансформироваться с помощью цифровых технологий и управления информационной безопасностью. Мы занимаемся защитой данных, автоматизацией и внедрением информационных технологий. Сочетая подход, основанный на аналитических данных, со знанием технологий, наша команда разрабатывает инновационные стратегии и добивается лучших результатов.

    Сертифицированный партнер 63+ вендоров
    Более 500+ успешных проектов
    Сертификация ФСТЭК и ФСБ
    to-top