Контроль привилегированного доступа

Задать вопрос

«АСТ» в рамках реализации PIM опирается на максимальную эффективность решения в целевой ИТ-инфраструктуре заказчика, для чего проводит обследование, моделирование угроз и определяет параметры защиты и состав компонент и подсистем решения.

В практике обеспечения информационной безопасности одной из важнейших мер, которой часто уделяют недостаточно внимания, является контроль привилегированных пользователей (PIM – Privileged Identity Management). Системные администраторы, аутсорсеры, аудиторы – все они имеют очень широкие права доступа к ИТ-ресурсам компании, а значит являются потенциальной угрозой и могут нанести серьезный ущерб в случае неправомерных действий. Это как риски утечки конфиденциальной информации или нанесения умышленного ущерба, так и риски неквалифицированных действий, которые могут вызвать критичные сбои в работе ИС или потерю информации. Нередки случаи, когда обиженные системные администраторы продавали или уничтожали информацию работодателя, а коррумпированные аудиторы использовали доступ к ИТ-ресурсам аудируемых компаний для выемки информации и передачи ее конкурентам. Достоверной статистики ущерба от таких действий нет, но, по некоторым оценкам, только прямой мировой ущерб оценивается в 80-100 млрд долларов в год.

Решения по контролю привилегированных пользователей являются, по-сути, частью систем управления доступом и разграничения прав доступа (IDM/IAM), используя усовершенствованный и сфокусированный на данную категорию пользователей функционал, что позволяет отследить их действия, сформировать доказательную базу вины при ее наличии и не позволяет «замести следы», а в отдельных случаях – пресечь неправомерные операции.

Угроза может исходить от следующих групп привилегированных пользователей:

  • Штатных ИТ-специалистов, обладающих по-сути неограниченным доступом к ИТ-системам.
  • Специалистов аусторсинговых компаний, получающих широкие права доступа, и, при этом, неподконтрольных внутренним службам безопасности.
  • Проверяющих организаций и аудиторов, получающих временный, но широкий доступ к целевым системам.
  • Партнеров, имеющих специальные права доступа к ИС.

PIM-решения дают возможность проверять и подтверждать полномочия привилегированных пользователей, выявлять их подозрительную активность, регистрируя и анализируя все действия, автоматически распознавать степень опасности этих действий, сигнализировать и, при необходимости, интерактивно реагировать – принудительно разрывать сессии. Часть систем просто записывают все действия привилегированных пользователей в текстовом или видео-формате для последующего анализа. Другие могут оценить действия привилегированных пользователей еще до их исполнения в целевых ИТ-системах и, выявляя подозрительную активность, осуществить заданные действия по пресечению этих нарушений.

Контроль привилегированного доступа

 

Функционал современных PIM-решений достаточно широк, это:

  1. Управление доступом к общим учетным записям и паролями
  2. Управление привилегированными сессиями к различным целевым системам при помощи SSO (Single Sign-On), мониторинг и запись всех действий в них
  3. Анализ и фильтрация вводимых администраторами команд
  4. Контроль встроенных в приложения служебных учетных записей

«АСТ» в рамках реализации PIM опирается на максимальную эффективность решения в целевой ИТ-инфраструктуре заказчика, для чего проводит обследование, моделирование угроз и определяет параметры защиты и состав компонент и подсистем решения.

В рамках реализации проектов «АСТ» использует продукты таких производителей как:

  • CyberArk Software;
  • Wallix.

Связанные услуги:

Запросить ТКП
Запросить ТКП
close
Заполните поле.
Укажите имя.
Укажите должность.
Заполните поле.
Укажите электронную почту.
Введите комментарий.
Сообщение успешно отправлено