Контроль доступа в виртуальные миры – СКДПУ НТ

Следующая статья
[ 11.10.22 ]
Кто есть кто в «АйТи Бастион»: руководитель направления по развитию продукта Всем привет! С вами на связи «АйТи БАСТИОН». Мы запускаем новую рубрику «Кто есть кто в «АйТи Бастион», в которой мы будем рассказывать о наших специалистах, их обязанностях и роли в компании. Первый ... подробнее
Следующая статья
[ 11.11.22 ]
Кто есть кто в «АйТи Бастион»: руководитель технического центра Всем привет! С вами на связи «АйТи Бастион». Мы продолжаем рубрику «Кто есть кто в «АйТи Бастион», в которой рассказываем о наших специалистах, их обязанностях и роли в компании. Наш герой сегодня – р... подробнее
Следующая статья
[ 21.11.22 ]
«Компактный PAM» на базе тонкого клиента ТОНК Часто заказчики спрашивают нас: «А что у вас с оборудованием?». Ведь за последнее время у многих зарубежных производителей «железа» возникли сложности с наличием требуемого оборудования и его поставко... подробнее
Следующая статья
[ 24.11.22 ]
Что такое «менеджер паролей» и для чего он нужен? СКДПУ НТ обладает множеством функциональных возможностей. Одна из них – менеджер паролей. Что это такое в общепринятом понимании и какие задачи он выполняет именно в нашем продукте?

Утечки паролей,...
подробнее
Следующая статья
[ 30.11.22 ]
Спрашивали? Отвечаем! В течение года эксперты «АйТи Бастион» очень часто рассказывают о комплексе СКДПУ НТ на разных площадках и в разных форматах. И часто у аудитории возникают вопросы о продукте. В нашем блоге каждую нед... подробнее
Следующая статья
[ 07.12.22 ]
Спрашивали? Отвечаем! Новая неделя - новый вопрос! Мы продолжаем рассказывать о СКДПУ НТ в нашей постоянной рубрике.

Мы ограничиваем доступ через СКДПУ НТ ко всем важным серверам. Как быть, если произойдет сбой и пользо...
подробнее
[ 30.06.23 ]

Сегодня в новостной повестке мы все чаще слышим о взломах, утечках персональных данных, кибератаках, киберпреступниках и дырах в безопасности. В эту же компанию попадают и «ущерб», «штрафы», «репутационные потери». Не самое лучшее, что можно прочитать в новостях, не правда ли?

Причин попадания на первую полосу масса, одна из них – отсутствие надежной защиты доступа к инфраструктуре. Решение проблемы – обеспечение его безопасности. Но как? Для более ясного представления начнем не с «цифрового», а с реального мира.

Безопасность – базовая потребность каждого человека и общества в целом. Нам важно быть уверенными в том, что мы находимся под стабильной защитой. Так же важна безопасность и для любого бизнеса. Ее можно обеспечить с помощью системы контроля и управления доступом (СКУД). Что это такое?

СКУД – это комплекс аппаратно-технических средств, которые позволяют решить ключевые задачи безопасности, а именно:  

  • контролируют и разграничивают доступ. СКУД помогает настроить права доступа для «авторизованных сотрудников», таким образом обеспечивая защиту организациям. Так, например, никто из посетителей магазина не сможет попасть в техническое помещение;
  • регистрируют события, связанные с доступом. Система анализирует и фиксирует информацию. К примеру, СКУД «запоминает» время входа на контролируемую территорию и выхода из нее. Это помогает следить за сотрудниками, которые любят опаздывать или оставаться допоздна, нарушая рабочий регламент;
  • управляют доступом. СКУД определяют условия доступа и изменяют права на него в режиме реального времени, если это необходимо.

Турникеты, шлагбаумы, шлюзовые кабины, электромагнитные замки – все это СКУД. К сожалению, многие владельцы компаний (если это не критически важные объекты) не видят смысла инвестировать в подобные системы. Они считают, что штатные охранники способны обеспечить надежную защиту их организациям. Однако это не всегда так.

СКУД обеспечивает безопасность в реальном мире, а теперь вернемся к миру «цифровому». Как контролируется доступ там?

За безопасный вход в «виртуальные объекты» отвечает PAM-система (Privileged Access Management). По сути, это такая же СКУД, но причины её появления и решаемые задачи немного другие. Обратите внимание, что название нашей PAM-системы СКДПУ НТ (Системы контроля действий поставщиков ИТ-услуг или, если проще, Системы контроля действий привилегированных пользователей) несколько схоже по звучанию 😉

Возможности учётных записей привилегированных сотрудников компаний и подрядчиков используются при краже информации все чаще. Администратор с расширенными правами доступа случайно или умышленно может подвергнуть риску ИБ-инфраструктуру компании. А отслеживать действия пользователей с абсолютными правами, которые работают удаленно, практически невозможно. Именно решения класса PAM позволяют предотвратить несанкционированную активность таких сотрудников.

Контроль и мониторинг действий привилегированных пользователей – обеспечение безопасного доступа к объектам инфраструктуры.  

Как же PAM-система обеспечивает защиту «цифрового мира» компании?

Она становится промежуточным звеном между привилегированным пользователем и целевой системой. Сначала пользователь соединяется с сервером PAM, который по протоколу «переносит» его к целевой системе. Почти как по взмаху волшебной палочки: «вжух» – и контролируемый доступ установлен. Контроль доступа к устройствам осуществляется согласно правилам, которые основаны на различных критериях: IP-адрес, группа пользователя, интервал времени, протокол и т.д. А теперь – о механизмах контроля доступа со стороны PAM-системы.

Мониторинг и аналитика действий

PAM-система позволяет формировать отчеты по действиям привилегированных пользователей по разным критериям: по учетным записям, по активности на целевых устройствах и системах, по выполняемым командам и действиям, по количеству сессий и загруженным файлам. Таким образом формируются журналы подключений, рейтинги пользователей, статистики количества подключений и т.д. Создается информация о том, какой именно пользователь и когда вошел в систему, сколько времени провел в ней и какие действия совершал. Настоящая слежка! На основе мониторинга собранной информации по действиям пользователя формируется его поведенческая модель и определяется уровень доверия системы к нему. Анализ его действий выявляет нарушения политик безопасности на ранних стадиях и предотвращает возможные утечки информации.

Запись сеансов

Сеансы записываются в видео- и текстовом формате в специальное архивное хранилище. Благодаря таким записям можно выявлять причины проблем и инцидентов безопасности.

Контроль в реальном времени

PAM-система уведомляет вас о любых попытках подключения к устройствам, определенным как критичные, о неудачных попытках входа в эту систему или о невозможности автоматического входа с использованием заданной учетной записи. Можно быть уверенным, что «враг не пройдет».

Единая точка входа

PAM может быть единой точкой входа и управления паролями привилегированного пользователя. Он получает доступ к разрешенным в рамках политики устройствам без повторного введения пароля. То есть пользователю не нужно знать пароли для учетных записей на администрируемых устройствах. Если хотите чуть подробнее узнать о технологии единого входа (SSО), прочитайте другой материал в нашем блоге. А о возможности использования встроенного в систему менеджера паролей, который помогает еще больше повысить уровень безопасности при подключении, мы рассказали здесь.

Именно так PAM-система контролирует доступ. Ее можно сравнить с запертой дверью. Подобрать к ней ключ тому, кому входить нельзя, будет очень сложно. Не получишь ключ – не откроешь дверь – не попадешь на целевое устройство.

Двери могут быть разные, а контроль всегда один.