Сегодня в новостной повестке мы все чаще слышим о взломах, утечках персональных данных, кибератаках, киберпреступниках и дырах в безопасности. В эту же компанию попадают и «ущерб», «штрафы», «репутационные потери». Не самое лучшее, что можно прочитать в новостях, не правда ли?
Причин попадания на первую полосу масса, одна из них – отсутствие надежной защиты доступа к инфраструктуре. Решение проблемы – обеспечение его безопасности. Но как? Для более ясного представления начнем не с «цифрового», а с реального мира.
Безопасность – базовая потребность каждого человека и общества в целом. Нам важно быть уверенными в том, что мы находимся под стабильной защитой. Так же важна безопасность и для любого бизнеса. Ее можно обеспечить с помощью системы контроля и управления доступом (СКУД). Что это такое?
СКУД – это комплекс аппаратно-технических средств, которые позволяют решить ключевые задачи безопасности, а именно:
- контролируют и разграничивают доступ. СКУД помогает настроить права доступа для «авторизованных сотрудников», таким образом обеспечивая защиту организациям. Так, например, никто из посетителей магазина не сможет попасть в техническое помещение;
- регистрируют события, связанные с доступом. Система анализирует и фиксирует информацию. К примеру, СКУД «запоминает» время входа на контролируемую территорию и выхода из нее. Это помогает следить за сотрудниками, которые любят опаздывать или оставаться допоздна, нарушая рабочий регламент;
- управляют доступом. СКУД определяют условия доступа и изменяют права на него в режиме реального времени, если это необходимо.
Турникеты, шлагбаумы, шлюзовые кабины, электромагнитные замки – все это СКУД. К сожалению, многие владельцы компаний (если это не критически важные объекты) не видят смысла инвестировать в подобные системы. Они считают, что штатные охранники способны обеспечить надежную защиту их организациям. Однако это не всегда так.
СКУД обеспечивает безопасность в реальном мире, а теперь вернемся к миру «цифровому». Как контролируется доступ там?
За безопасный вход в «виртуальные объекты» отвечает PAM-система (Privileged Access Management). По сути, это такая же СКУД, но причины её появления и решаемые задачи немного другие. Обратите внимание, что название нашей PAM-системы СКДПУ НТ (Системы контроля действий поставщиков ИТ-услуг или, если проще, Системы контроля действий привилегированных пользователей) несколько схоже по звучанию 😉
Возможности учётных записей привилегированных сотрудников компаний и подрядчиков используются при краже информации все чаще. Администратор с расширенными правами доступа случайно или умышленно может подвергнуть риску ИБ-инфраструктуру компании. А отслеживать действия пользователей с абсолютными правами, которые работают удаленно, практически невозможно. Именно решения класса PAM позволяют предотвратить несанкционированную активность таких сотрудников.
Контроль и мониторинг действий привилегированных пользователей – обеспечение безопасного доступа к объектам инфраструктуры.
Как же PAM-система обеспечивает защиту «цифрового мира» компании?
Она становится промежуточным звеном между привилегированным пользователем и целевой системой. Сначала пользователь соединяется с сервером PAM, который по протоколу «переносит» его к целевой системе. Почти как по взмаху волшебной палочки: «вжух» – и контролируемый доступ установлен. Контроль доступа к устройствам осуществляется согласно правилам, которые основаны на различных критериях: IP-адрес, группа пользователя, интервал времени, протокол и т.д. А теперь – о механизмах контроля доступа со стороны PAM-системы.
Мониторинг и аналитика действий
PAM-система позволяет формировать отчеты по действиям привилегированных пользователей по разным критериям: по учетным записям, по активности на целевых устройствах и системах, по выполняемым командам и действиям, по количеству сессий и загруженным файлам. Таким образом формируются журналы подключений, рейтинги пользователей, статистики количества подключений и т.д. Создается информация о том, какой именно пользователь и когда вошел в систему, сколько времени провел в ней и какие действия совершал. Настоящая слежка! На основе мониторинга собранной информации по действиям пользователя формируется его поведенческая модель и определяется уровень доверия системы к нему. Анализ его действий выявляет нарушения политик безопасности на ранних стадиях и предотвращает возможные утечки информации.
Запись сеансов
Сеансы записываются в видео- и текстовом формате в специальное архивное хранилище. Благодаря таким записям можно выявлять причины проблем и инцидентов безопасности.
Контроль в реальном времени
PAM-система уведомляет вас о любых попытках подключения к устройствам, определенным как критичные, о неудачных попытках входа в эту систему или о невозможности автоматического входа с использованием заданной учетной записи. Можно быть уверенным, что «враг не пройдет».
Единая точка входа
PAM может быть единой точкой входа и управления паролями привилегированного пользователя. Он получает доступ к разрешенным в рамках политики устройствам без повторного введения пароля. То есть пользователю не нужно знать пароли для учетных записей на администрируемых устройствах. Если хотите чуть подробнее узнать о технологии единого входа (SSО), прочитайте другой материал в нашем блоге. А о возможности использования встроенного в систему менеджера паролей, который помогает еще больше повысить уровень безопасности при подключении, мы рассказали здесь.
Именно так PAM-система контролирует доступ. Ее можно сравнить с запертой дверью. Подобрать к ней ключ тому, кому входить нельзя, будет очень сложно. Не получишь ключ – не откроешь дверь – не попадешь на целевое устройство.
Двери могут быть разные, а контроль всегда один.