Добавить новость
Январь 2010 Февраль 2010 Март 2010 Апрель 2010 Май 2010
Июнь 2010
Июль 2010 Август 2010 Сентябрь 2010
Октябрь 2010
Ноябрь 2010 Декабрь 2010 Январь 2011 Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011 Июль 2011 Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017
Май 2017
Июнь 2017
Июль 2017
Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019
Февраль 2019
Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026 Апрель 2026
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
18
19
20
21
22
23
24
25
26
27
28
29
30
Жизнь |

Контроль привилегий: почему важно контролировать действия сотрудников с расширенными правами доступа

Кто такие привилегированные пользователи и чем они опасны

Привилегированный пользователь — это пользователь, который имеет расширенные права доступа или управления внутри инфраструктуры компании. Например, по управлению, конфигурации информационной системы, сетевого оборудования, инфраструктурных средств, бизнес-приложений.

Это могут быть внутренние сотрудники – системный администратор или главный бухгалтер. А могут быть и внешние – подрядчики, контрагенты, разработчики на аутсорсе.

Все они имеют в системе учетные записи с расширенными правами, которые нужны им для выполнения своих рабочих обязанностей. Если доступ к такой учетной записи получает злоумышленник — ему уже не нужно ничего взламывать, он легитимно (с точки зрения системы) может получить доступ к интересующей его базе данных, установить вредоносное ПО, запустить процесс шифрования, похитить денежные средства или совершить любые другие действия, на которые достаточно полномочий используемой учетной записи.

К инцидентам с участием привилегированных пользователей приводят три типовые проблемы:

1) Одинаковые пароли. Это могут быть пароли по-умолчанию, которые передаются сотруднику для первичного доступа и после не меняются, слабые пароли или переиспользование уже утекших паролей от других учетных записей.

2) Бессрочный доступ. Например, менеджеру был выдан доступ к чувствительным данным для выполнения разовой задачи. Но затем его не отозвали, и сотрудник месяцами может продолжать смотреть, например, информацию о зарплатах всего отдела.

3) Отсутствие журналирования. Журналирование позволяет понять, кто и когда получил доступ к той или иной информации, внес изменения в систему. Если этого процесса нет, невозможно выяснить, кто нарушил работу системы, через какую учетную запись утекли данные.

С точки зрения атакующего привилегированная учетная запись — это возможность с минимальными усилиями обойти средства защиты и получить доступ ко всей инфраструктуре и данным компании. Часто для успеха достаточно просто провести фишинговую рассылку.

Показательный пример — компания Okta, специализирующаяся на аутентификации и управлении доступом. В 2022 и 2023 годах она столкнулась с двумя серьёзными инцидентами, и в обоих случаях причиной компрометации стали привилегированные учётные записи. В первом случае хакеры получили доступ через аккаунт подрядчика с расширенными правами. Во втором — через учётную запись сотрудника материнской компании, которая также имела привилегированный доступ.

Поэтому проблема привилегированных учетных записей актуальна для всех — и для небольших компаний, и для крупных.

Как сделать привилегированный доступ безопасным

Можно выделить несколько основных правил построения безопасного управления доступом:

1) Принцип Just-in-time. Доступ выдается сотруднику для выполнения конкретной задачи, на определенное время и после отзывается.

2) Построение строгой матрицы доступа в соответствии с должностными обязанностями и автоматизация контроля ее консистентности.

3) Автоматизация отзыва доступа. Очевидно, что контролировать доступ в ручном режиме и оперативно его отзывать сложно, даже если сотрудников несколько десятков — нужна автоматизация.

4) Журналирование действий. Журнал доступов позволяет выстроить системную работу, понять кто и зачем получил доступ, как часто им пользуется, как следствие — своевременно выявить аномалию и заблокировать атаку. Аномалией, например, может быть попытка получить доступ в нерабочее время или из отпуска.

В совокупности это позволяет построить прозрачную и контролируемую систему, где сотрудник может оперативно получить привилегии для решения рабочих задач, но они своевременно отзываются и контролируются. Кроме этого, эти меры помогают избежать ситуаций, когда доступ к информации получает сотрудник, которому этот доступ не нужен.

PAM-системы как ключ к контролю

Privileged Access Management (PAM) — это класс систем, который направлен на комплексное решение всех вопросов, связанных с привилегированными пользователями. Благодаря PAM контролируются процессы делегирования доступа: кто, куда, кому предоставил доступ и зачем. И непосредственно фиксируется кто, как и куда подключается.

Рассмотрим, как это работает:

1) Единая точка входа. PAM выступает как единый шлюз доступа сотрудников к критически важным ресурсам и данным. Нет сценария, в котором сотрудник получит этот доступ не легитимно.

2) Матрица доступов. Она позволяет задать преднастроенные роли в системе, которые автоматически присваиваются пользователю на основе данных о его должности и задачах.

3) Контроль на уровне протоколов администрирования (RDP, SSH и т.п.) и слоя автоматизации (скриптов и плейбуков). Возможность закладывать безопасное взаимодействие с информацией на уровне работы с ОС, приложениями и базами данных.

4) Инвентаризация привилегированных учетных записей в инфраструктуре и анализ стойкости их паролей к взлому.

5) Мониторинг и запись сессий. Каждая привилегированная сессия записывается (видео и команды), анализируется в реальном времени и может быть остановлена вручную, либо автоматически. Подозрительное действие является триггером.

6) Управление секретами. Все пароли, ключи и токены переведены в PAM. Не передаются пользователям напрямую, используются только по запросу и автоматически логируются.

В результате компания получает систему, в которой нет «ненужных» привилегированных доступов. А те доступы, которые действительно нужны тем или иным пользователям, находятся под постоянным мониторингом и могут быть отозваны как службой ИБ вручную, так и автоматически, по преднастроенным правилам.

PAM-центричная кибербезопасность

Такая концепция позволяет использовать PAM не просто как один из инструментов обеспечения ИБ, а как его основную часть. Вокруг PAM выстраивается эшелонированная защита компании.

PAM лучше раскрывается, если его интегрировать с другими системами защиты и сделать частью общего ландшафта безопасности: 

  • Анализирует (через SIEM, Sanbox, антиврусы, DLP);
  • Защищается (через WAF, MFA);
  • Реагирует (самостоятельно и с помощью сетевых средств защиты).

Мы рассматриваем PAM не как дополнительный модуль, а как полноценный инфраструктурный элемент, на базе которого можно выстраивать современную архитектуру Zero Trust и эффективно противостоять актуальным угрозам.

Такое решение позволяет полностью исключить постоянные привилегии, централизовать контроль над действиями с высоким уровнем риска, обеспечить прозрачность и управляемость в наиболее чувствительных зонах инфраструктуры. Кроме того, PAM повышает оперативность реагирования со стороны SOC благодаря возможности интеграции с другими системами и наличию контекстной информации.

Таким образом, PAM можно использовать и как самостоятельное решение в инфраструктурах, где нет большого количества СЗИ, так и в качестве основы для построения защиты с большим количеством решений разных классов.

Почему это важно для бизнеса

Внедрение PAM-системы, безусловно, имеет большое значение с точки зрения обеспечения информационной безопасности, а также положительно влияет и на другие аспекты. Например, снижает время обработки заявок и нагрузку на администраторов ИБ, автоматизирует рутинные процессы предоставления доступа, позволяет уместить процесс выдачи доступа в несколько кликов или автоматизировать полностью.

Второй важный эффект — это повышение прозрачности. Компания знает кто, когда и зачем получает доступ к тем или иным данным и возможностям. Речь не только об извечном вопросе «кто виноват», но и про операционную деятельность — если сотруднику действительно нужен доступ, которого у него нет, он получит его быстро и в достаточном объеме.

Из этого вытекает и еще одно преимущество — инвентаризация. Компания понимает, какие активы у нее есть, их степень критичности и важность. Это работает и в обратную сторону — система позволяет выявить дублирующие роли, неактуальные активы и минимизировать их.

Немаловажно, что PAM позволяет снизить влияние человеческого фактора. Большое количество инцидентов начинаются без злого умысла, а иногда и вовсе происходят случайно — просто, потому что к важной системе с полными привилегиями получил доступ стажер. Или, например, менеджер может решить скопировать важные документы для того, чтобы поработать с ними из дома, с устройства, которое находится вне периметра защиты компании. 

Жить по своим правилам

В условиях непрерывного роста количества кибератак важно максимально усложнить возможность проведения атаки, создать условия, когда злоумышленник неизбежно проявит себя до того, как сможет совершить критическое воздействие на инфраструктуру. 

PAM — это мощный инструмент обеспечения информационной безопасности, который может выступать и как самостоятельная единица, и как отправная точка всей системы ИБ в компании.

При этом важно уделить внимание настройке, потому что ни одна PAM-система не способна «из коробки» полностью соответствовать специфическим бизнес-процессам конкретной компании. Чем выше кастомизация правил, чем лучше проработаны матрицы доступа — тем выше качество работы системы.

Читать далее:

Наша Вселенная прибыла из другого мира: теория мироздания оказалась неверна?

Сверхзвуковой «Конкорд» возвращается: почему в США поменяли мнение о самолете

Новый вирус пугает пользователей соцсетей: «горло будто порезали лезвием»

Обложка: Drazen Zigic

The post Контроль привилегий: почему важно контролировать действия сотрудников с расширенными правами доступа appeared first on Хайтек.



Rss.plus

Читайте также

VIP |

Вырастите рекордный урожай клубники: с чего начать

VIP |

«Органы на пределе»: онколог объяснил, почему Лерчек продолжает тренироваться во время лечения рака

VIP |

«Звезды на дежурстве»: Юлия Пересильд дала старт новому проекту благотворительного фонда «Галчонок»

Новости Крыма на Sevpoisk.ru

Реальные статьи от реальных "живых" источников информации 24 часа в сутки с мгновенной публикацией сейчас — только на Лайф24.про и Ньюс-Лайф.про.



Разместить свою новость локально в любом городе по любой тематике (и даже, на любом языке мира) можно ежесекундно с мгновенной публикацией и самостоятельно — здесь.