Всем привет! Меня зовут Иван Барановский, я инженер-специалист технического центра «АйТи Бастион». И я расскажу вам, как с помощью PAM-систем ИТ и ИБ-подразделения компании могут найти общий язык.
Взаимодействие специалистов ИБ и ИТ в рамках одной организации не всегда проходит гладко. Проблема в том, что обе группы профессионалов имеют разные, зачастую противоречащие друг другу, цели и задачи. Какие именно?
ИТ-специалисты отвечают за разработку и поддержку информационных систем. Логично, что они стараются сделать свою работу максимально удобной и простой. А специалисты в области ИБ обеспечивают безопасность этих систем. И их меры могут усложнять доступ в инфраструктуру. Поэтому оба подразделения сталкиваются с непониманием потребностей и нормативных мер друг друга. Конечно, все это ведет к усложнению и затягиванию всех бизнес-процессов, а как следствие – к упущенной выгоде для компании. Также проблемы во взаимодействии профессионалов могут привести к нарушению безопасности инфраструктуры и повлечь за собой атаки.
Что «говорит» статистика?
Общее количество инцидентов в 2022 году увеличилось на 20,8%. Большая доля атак привела к массовым утечкам данных. Чаще всего в результате инцидентов «утекала» конфиденциальная информация, нарушалась основная деятельность компаний, а ресурсы организации использовались для проведения атак.
Важно, что ущерб от утечек во всем мире растет. Согласно международной статистике, в 2022 году средняя стоимость утечки данных достигла рекордно высокого уровня — 4,35 млн долларов, что на 2,6% больше, чем в прошлом году.
Все это звучит устрашающе, и ситуация кажется безвыходной. Если специалисты в области ИБ закручивают гайки, то ИТ-шникам становится труднее работать и обслуживать инфраструктуру. Если ослабить контроль, то это влияет на безопасность. А итог один – потеря времени и финансов.
Как сделать так, чтобы обе группы специалистов качественно выполняли свою работу, и при этом сохранить для них комфорт без лишних издержек, а главное – обезопасить инфраструктуру?
Есть ли способ как-то выйти из этого замкнутого круга и подобрать ключ к тому, чтобы взаимодействие ИТ и ИБ достигло максимальной синергии?
Выход есть!
Инструментом для решения поставленных целей и повышения уровня безопасности инфраструктуры является продукт класса PAM (Privileged Access Management). Внедрение системы позволит грамотно организовать и облегчить работу специалистам ИБ. А у сотрудников ИТ больше не будет возникать трудностей, связанных с усиленной политикой безопасности. И в то же время они смогут обезопасить себя.
Посмотрим на преимущества, которые может получить каждая из категорий специалистов при использовании PAM.
Чем же PAM-система хороша для специалиста ИБ?
- Предоставление гибкого механизма для настройки политик доступа к целевым устройствам (ЦУ);
- настройка ролевой модели пользователей;
- возможность сокрытия данных учетных записей от ЦУ;
- управление паролями и гибкая настройка политики смены паролей от учетных записей (УЗ);
- контроль действий подрядчиков. Они всегда потенциально опасны и могут повлечь за собой утечку информации и различные атаки;
- расширенный механизм аудита: просмотр записей сессий, возможность просмотра сессий в режиме реального времени, индексированные логи;
- анализ аномального поведения пользователей и построение поведенческой модели;
- создание и помощь в разборе готовых инцидентов.
Конечно, это совсем не полный список возможностей PAM-системы. Но и этот функционал позволяет значительно упростить работу службы ИБ как в ходе предупреждения и расследования инцидентов, так и в ходе организации безопасного доступа. Можно сказать, что это «швейцарский нож безопасника».
А каковы преимущества PAM для ИТ-специалиста?
- Защита от безосновательных претензий в случае инцидентов или аварий;
- организация удобной единой точки входа с сохранением возможности использования привычных инструментов подключения;
- автоматизированный процесс согласования доступов с возможностью интеграции с тикетными системами;
- отсутствие агентов. Это позволяет не только быстро настроить подключения к ЦУ, но и не учитывать в работе версии агентов и клиентских ОС;
- предоставление защищенного удаленного доступа. Он позволяет избежать необходимости физического присутствия у обслуживаемого критически важного оборудования.
Реальное решение проблем
А теперь давайте рассмотрим пару кейсов, которые показывают, как именно PAM-система решает проблемы при взаимодействии ИТ- и ИБ-специалистов. И расскажем об этом на примере работы PAM-решения СКДПУ НТ.
Кейс №1. В компании “U” ИТ-специалисту для получения доступа к целевому устройству необходимо было выполнить следующие организационные шаги: написать служебную записку о запросе предоставления доступа, дождаться согласования доступа на нескольких административных уровнях, связаться с офицером ИБ для уточнения целей и способов получения доступов, а также дождаться организации доступа со стороны ИБ, а он зачастую выделяется не полностью или некорректно. Весь этот путь занимал несколько часов и затруднял работу ИТ-специалисту.
После внедрения СКДПУ НТ процесс получения доступа был упрощен и автоматизирован при помощи единой точки входа и уведомлений офицеров ИБ. Доступ запрашивался по преднастроенным политикам у ответственных сотрудников, отвечающих за его предоставление. Также он интегрировался с тикетными системами.
Кейс №2. В компании “I” развитая инфраструктура с большим количеством внедренных ИТ- и ИБ-решений. ИБ-подразделению не хватало специалистов для оперативного анализа поступающей информации. Из-за этого некоторые критичные инциденты разбирались постфактум или вовсе оставались незамеченными.
Внедрение СКДПУ НТ помогло специалистам ИБ-подразделения без увеличения штата получить всю необходимую информацию для обнаружения и предотвращения инцидентов в режиме реального времени. Также удалось провести расследование прошедших, но ранее не замеченных инцидентов, а еще и тех, которые были убраны в «долгий ящик» из-за отсутствия штатных специалистов на их оперативное расследование. Кроме того, с помощью СКДПУ НТ удалось сгруппировать инциденты по критичности и эффективно организовать их расследование. Для расследования использовалась информация, предоставляемая Шлюзом доступа. Этих данных было достаточно для выявления нелегитимных действий.
На примерах мы показали, что PAM-система не только обеспечивает защищенный и контролируемый доступ к ресурсам. Также она снимает нагрузку с ИТ- и ИБ-специалистов и максимально автоматизирует и облегчает процесс их взаимодействие.