PIM/PAM/PUM — управление привилегированным доступом
Реалии современного мира ставят перед компаниями множество задач по обеспечению безопасности данных. В частности, это связано с пандемией COVID-19, которая создала необходимость расширенного использования удалённого доступа к корпоративной сети.
Администраторы и пользователи, наделённые особыми полномочиями, имеют возможность скрывать свои действия, в том числе несанкционированные. Имеющиеся у них права несут угрозу для безопасности всех информационных систем компании.
Сценарий вторжения может стать возможным из-за случайной ошибки или по злому умыслу. Действия привилегированных пользователей могут привести к нарушениям в работе информационных сервисов и систем. Кроме того, причиной таких сбоев могут оказаться работы проверяющих органов, аудиторов и внешних организаций, привлекаемых к проверке и управлению системой.
В IT-сфере под привилегиями подразумеваются полномочия процесса или учётной записи. К ним относятся: настройка и выключение системы, загрузка драйверов, настройка учётных записей и т. д.
Важным элементом защиты является управление привилегированным доступом, которое выполняет следующие функции:
централизованное руководство аутентификацией и авторизацией пользователей, а также учётными записями, наделёнными особыми правами доступа;
аудит активности администраторов и пользователей сети;
отслеживание и фиксация сессий, которые запущены привилегированными пользователями;
надзор над запускаемыми приложениями и выполняемыми командами.
Благодаря аналитическим инструментам, которыми обладает система управления привилегированным доступом, специалисты безопасности получат возможность оперативного обнаружения сомнительного поведения и сбора материалов для расследования инцидентов.
ЭЛЕМЕНТЫ УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ
Управление привилегированным доступом включают в себя несколько элементов:
Privileged Identity Management (PIM) – привилегированное управление идентификацией. Часто используется взаимозаменяемо с управлением привилегированным доступом. Включает в себя управление тем, какие ресурсы могут получить доступ привилегированные пользователи. PIM — это также название службы, которая контролирует и отслеживает доступ к важным ресурсам.
Privileged Access Management (PAM) – управление привилегированным доступом. PAM специально ориентирован на управление учетными записями, которые вы определили как привилегированные. PAM устанавливает политики и методы для обеспечения безопасности конфиденциальных данных и административных учетных записей.
Privileged User Management (PUM) – управление привилегированными пользователями.
Управление идентификацией предназначено для мониторинга и контроля доступа пользователей к учетным записям, процессам и системам в IT-среде. Решения для контроля доступа пользователей помогает организациям:
уменьшать поверхность атаки своей организации;
предотвратить или хотя бы смягчить ущерб, наносимый внешними атаками, а также служебными правонарушениями или небрежностью.
ЧТО ДЕЛАЕТ PAM?
1
Выявление подозрительной активности.
2
Защита от атак на уровне протоколов приложений.
3
Обеспечение строгой аутентификации.
4
Принудительное завершение рабочей сессии при вредоносных действиях.
5
Сбор информации о действиях пользователя.
6
Уведомления для специалиста по безопасности.
ЗАЩИТА С PAM
Объектом защиты может быть:
Сессия привилегированного доступа, когда все текстовые и графические сеансы подлежат фиксации в видео-формате с набором метаданных. Это позволяет производить поиск по событиям и текстовому содержанию. Благодаря чему можно восстановить хронологию событий, которые привели к нарушению.
Привилегированная учётная запись, когда обнаружению подлежат записи с особыми полномочиями, информация о которых поступает в хранилище. Там они могут изменяться по определённому расписанию и правилам, что обеспечивает защиту от бесконтрольного распространения паролей имеющими доступ лицами.
Но как же осуществляется управление и контроль на практике?
Принцип управления и контроля привилегированных пользователей производится с помощью идентификации сессий и определения запускающих их пользователей посредством шлюза со специальной защитой. После этого PAM-решение фиксирует и анализирует активность клиентов по заданным параметрам. В настоящее время это чаще всего реализуется с использованием машинного обучения и искусственного интеллекта.
При выявлении сомнительных действий в системе PAM отправит предупреждение о событии ответственному сотруднику, а также сможет разорвать соединение или ввести ограничения на права пользователя.
ВОЗМОЖНОСТИ PIM/PAM/PUM
Управление привилегированным доступом может быть как частью системы Identity and Access Management (IAM) – управления процессом идентификации пользователей, так и самостоятельным продуктом. Во втором случае решение может выполнять расширенный спектр функций, выходящих за границы PAM-системы. Например, обеспечивать объединение с продуктами SIEM, фильтрами безопасности и CRM-системами, а также надёжное хранение паролей и ключей. Существуют и решения, которые играют роль надстройки для других продуктов и обеспечивают, например, двухфакторную аутентификацию (2FA).
Актуальные PAM-программы могут иметь различные подсистемы:
диспетчер приложений и паролей;
модуль единого входа;
блок анализа деятельности и предотвращения незаконных действий;
диспетчер сеансов.
PAM-системы могут быть локальными, облачными или гибридными. Локальное внедрение влечёт за собой значительные затраты на установку и обслуживание системы. В связи с этим наиболее популярными стали облачные и гибридные системы. Они подразумевают использование программного обеспечения в качестве услуги (Software-as-a-Service, SaaS). Одной из последних тенденций является отсутствие агентских программ на клиентских компьютерах. Это обеспечивает безопасную работу через установленный браузер.
PAM-системы позволяют не только осуществлять управление информационной безопасностью компании, но и устранять сложности в работе администраторов сети. Они предупреждают угрозы и снижают их последствия через защиту учётных данных и ограничение привилегий, а также упрощают процесс расследования происшествий. Кроме того, уменьшается количество повседневных задач сотрудников IT-отделов, среди которых согласование доступа и уточнение его параметров, запуск различных инструментов управления системой.
Руководители департамента информационных технологий и безопасности с помощью PAM-решений получают возможность отслеживать выполнение или невыполнение действий пользователями даже в том случае, когда одной учётной записью пользуются несколько администраторов.
ОРГАНИЗАЦИЯ УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ
Важность системы управления привилегированным доступом не вызывает сомнений. Но как правильно организовать систему мониторинга? В этом вам поможет Cloud Networks. Наши специалисты подберут для вашей компании подходящее решение и внедрят его в IT-систему. Мы осуществим:
сбор информации о структуре сети и привилегированных пользователях;
настройку интеграции с системами авторизации, идентификации и аутентификации;
реализацию мониторинга и корреляции событий;
настройку записей сессий приложений и контроль доступа в нерабочее время.
С внедрением PAM-системы ваша компания получит:
контроль всех типов привилегированных пользователей;
централизованное управление учётными записями и контроль полномочий;
оперативное отслеживание событий безопасности и последующее реагирование;
рост качества выполнения работ и трудовой дисциплины сотрудников.
Cloud Networks сотрудничает с мировыми лидерами по выпуску средств для контроля доступа и действий пользователей. Можете быть уверенными в том, что предложенное нами решение будет полностью соответствовать требованиям и задачам вашей компании.
РЕШЕНИЯ ДЛЯ КОНТРОЛЯ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ
Гарда Технологии
Гарда Технологии - российский разработчик систем защиты от внутренних и внешних угроз информационной безопасности, противодействия мошенничеству и расследования инцидентов.
Indeed Privileged Access Manager
Централизованное управление подключениями к критичным серверам и приложениям. Усиленная аутентификация Прозрачное использование. Фиксация действий привилегированных пользователей. Анализ записанных действий и расследование инцидентов, связанных с контролируемыми ресурсами
Senhasegura PAM
Senhasegura PAM обладает лучшим соотношение цены и функций по сравнению с конкурентами. Решение включает в себя все востребованные функции по управлению привилегированными пользователями, доступами и подключениями.
IBM Security Privileged Identity Manager
Решение на основе устройства, которое обеспечивает управление привилегированными учетными данными и доступом, управление идентификацией приложений и запись сеансов. Поддерживает автоматическое извлечение и возврат учетных данных для многих типов управляемых ресурсов.
One Identity
В решение входит: управление привилегированными сессиями, хранилище привилегированных паролей, аналитика привилегированных угроз, UNIX Identity Consolidation, двухфакторная аутентификация и другие полезные функции.
Thycotic Privilege Manager
Обеспечивает контроль приложений и функции управления привилегиями, чтобы ограничить несанкционированный доступ и использование привилегированных учетных записей и, таким образом, минимизировать риски кибератак и мошеннических действий.
Оставьте заявку, чтобы организовать систему управления привилегированным доступом. Наши специалисты ответят на все вопросы и подробно расскажут о возможностях предлагаемых нами решений. Сделайте свой бизнес комфортным и безопасным вместе с Cloud Networks!
Задача:
Требовались технические сервисы для поддержки и защиты конечных точек компании. Продукт:
Check Point. Результаты:
Поставлены устройства на все субъекты, а также предоставлены сервис и техническая поддержка по межсетевым экранам на все представительства компании, включая предприятия в Сибири и Харабовском крае.
Задача:
Требовалась защита периметра ИТ-инфраструктуры. Продукт:
Cisco Firepower. Результаты:
Был реализован проект в крупнейшем российском энергетическом холдинге по защите периметра сети на основе решений Cisco Firepower. Защищен периметра от сетевых атак, проведена проверка трафика на наличие вредоносного кода и установлено межсетевое экранирование.
Задача:
Требовалась платформа для администрирования приложений на разных устройствах. Продукт:
VMware Workspace ONE. Результаты:
Была установлена аналитическая платформа VMware Workspace ONE на 500 устройствах заказчика для контроля приложений и удобного, безопасного предоставления приложений на любом устройстве.
Cloud Networks помогает крупным и средним предприятиям трансформироваться с помощью цифровых технологий и управления информационной безопасностью. Мы занимаемся защитой данных, автоматизацией и внедрением информационных технологий. Сочетая подход, основанный на аналитических данных, со знанием технологий, наша команда разрабатывает инновационные стратегии и добивается лучших результатов.