Контроль доступа в виртуальные миры – СКДПУ НТ

Сегодня в новостной повестке мы все чаще слышим о взломах, утечках персональных данных, кибератаках, киберпреступниках и дырах в безопасности. В эту же компанию попадают и «ущерб», «штрафы», «репутационные потери». Не самое лучшее, что можно прочитать в новостях, не правда ли?

Причин попадания на первую полосу масса, одна из них – отсутствие надежной защиты доступа к инфраструктуре. Решение проблемы – обеспечение его безопасности. Но как? Для более ясного представления начнем не с «цифрового», а с реального мира.

Безопасность – базовая потребность каждого человека и общества в целом. Нам важно быть уверенными в том, что мы находимся под стабильной защитой. Так же важна безопасность и для любого бизнеса. Ее можно обеспечить с помощью системы контроля и управления доступом (СКУД). Что это такое?

СКУД – это комплекс аппаратно-технических средств, которые позволяют решить ключевые задачи безопасности, а именно:  

  • контролируют и разграничивают доступ. СКУД помогает настроить права доступа для «авторизованных сотрудников», таким образом обеспечивая защиту организациям. Так, например, никто из посетителей магазина не сможет попасть в техническое помещение;
  • регистрируют события, связанные с доступом. Система анализирует и фиксирует информацию. К примеру, СКУД «запоминает» время входа на контролируемую территорию и выхода из нее. Это помогает следить за сотрудниками, которые любят опаздывать или оставаться допоздна, нарушая рабочий регламент;
  • управляют доступом. СКУД определяют условия доступа и изменяют права на него в режиме реального времени, если это необходимо.

Турникеты, шлагбаумы, шлюзовые кабины, электромагнитные замки – все это СКУД. К сожалению, многие владельцы компаний (если это не критически важные объекты) не видят смысла инвестировать в подобные системы. Они считают, что штатные охранники способны обеспечить надежную защиту их организациям. Однако это не всегда так.

СКУД обеспечивает безопасность в реальном мире, а теперь вернемся к миру «цифровому». Как контролируется доступ там?

За безопасный вход в «виртуальные объекты» отвечает PAM-система (Privileged Access Management). По сути, это такая же СКУД, но причины её появления и решаемые задачи немного другие. Обратите внимание, что название нашей PAM-системы СКДПУ НТ (Системы контроля действий поставщиков ИТ-услуг или, если проще, Системы контроля действий привилегированных пользователей) несколько схоже по звучанию 😉

Возможности учётных записей привилегированных сотрудников компаний и подрядчиков используются при краже информации все чаще. Администратор с расширенными правами доступа случайно или умышленно может подвергнуть риску ИБ-инфраструктуру компании. А отслеживать действия пользователей с абсолютными правами, которые работают удаленно, практически невозможно. Именно решения класса PAM позволяют предотвратить несанкционированную активность таких сотрудников.

Контроль и мониторинг действий привилегированных пользователей – обеспечение безопасного доступа к объектам инфраструктуры.  

Как же PAM-система обеспечивает защиту «цифрового мира» компании?

Она становится промежуточным звеном между привилегированным пользователем и целевой системой. Сначала пользователь соединяется с сервером PAM, который по протоколу «переносит» его к целевой системе. Почти как по взмаху волшебной палочки: «вжух» – и контролируемый доступ установлен. Контроль доступа к устройствам осуществляется согласно правилам, которые основаны на различных критериях: IP-адрес, группа пользователя, интервал времени, протокол и т.д. А теперь – о механизмах контроля доступа со стороны PAM-системы.

Мониторинг и аналитика действий

PAM-система позволяет формировать отчеты по действиям привилегированных пользователей по разным критериям: по учетным записям, по активности на целевых устройствах и системах, по выполняемым командам и действиям, по количеству сессий и загруженным файлам. Таким образом формируются журналы подключений, рейтинги пользователей, статистики количества подключений и т.д. Создается информация о том, какой именно пользователь и когда вошел в систему, сколько времени провел в ней и какие действия совершал. Настоящая слежка! На основе мониторинга собранной информации по действиям пользователя формируется его поведенческая модель и определяется уровень доверия системы к нему. Анализ его действий выявляет нарушения политик безопасности на ранних стадиях и предотвращает возможные утечки информации.

Запись сеансов

Сеансы записываются в видео- и текстовом формате в специальное архивное хранилище. Благодаря таким записям можно выявлять причины проблем и инцидентов безопасности.

Контроль в реальном времени

PAM-система уведомляет вас о любых попытках подключения к устройствам, определенным как критичные, о неудачных попытках входа в эту систему или о невозможности автоматического входа с использованием заданной учетной записи. Можно быть уверенным, что «враг не пройдет».

Единая точка входа

PAM может быть единой точкой входа и управления паролями привилегированного пользователя. Он получает доступ к разрешенным в рамках политики устройствам без повторного введения пароля. То есть пользователю не нужно знать пароли для учетных записей на администрируемых устройствах. Если хотите чуть подробнее узнать о технологии единого входа (SSО), прочитайте другой материал в нашем блоге. А о возможности использования встроенного в систему менеджера паролей, который помогает еще больше повысить уровень безопасности при подключении, мы рассказали здесь.

Именно так PAM-система контролирует доступ. Ее можно сравнить с запертой дверью. Подобрать к ней ключ тому, кому входить нельзя, будет очень сложно. Не получишь ключ – не откроешь дверь – не попадешь на целевое устройство.

Двери могут быть разные, а контроль всегда один.