Журнал "Information Security/ Информационная безопасность" #1, 2023
действий привилегированных пользова- телей может помочь в выявлении ошибок в конфигурации системы и обеспечении соответствия политикам безопасности. При выборе PAM-решения для монито- ринга и аудита действий пользователей необходимо убедиться, что оно предо- ставляет достаточную гибкость для настройки и адаптации к требованиям конкретной организации. Важно также учитывать возможность интеграции PAM с другими системами мониторинга без- опасности и аналитическими инструмен- тами для более эффективного обнару- жения угроз и реагирования на них. Система PAM может создавать авто- матические отчеты о доступе к приви- легированным учетным записям и фор- мировать инциденты о нарушении уста- новленных политик. Механизмы двухфакторной аутентификации Использование двухфакторной аутен- тификации в PAM позволяет создавать более безопасные среды, которые лучше защищены от угроз внутреннего и внеш- него происхождения. Они также могут помочь в реализации концепции Zero Trust путем установления постоянной проверки и подтверждения подлинности пользова- телей и устройств, которые имеют доступ к защищенной сетевой инфраструктуре. Двухфакторная аутентификация Infras- cope – дополнительный уровень без- опасности с использованием комбинации двух различных компонентов. Дополни- тельный код (одноразовый пароль), полу- ченный по электронной почте или с использованием внешнего сервиса одно- разовых паролей, необходимо ввести во время аутентификации, что послужит подтверждением личности пользователя. Автономная генерация кода в режиме реального времени поддерживается с помощью сильного генератора токенов. В Infrascope также реализована интег- рация с сервисами Authy, Duo Mobile, LastPass Authenticator, Microsoft Authen- ticator, Google Authenticator, Яндекс Ключ. Интеграция с существующей ИТ-инфраструктурой Интеграция PAM с существующей ИТ- инфраструктурой является важнымшагом в реализации концепции Zero Trust и обеспечении безопасности организации. Для этого необходимо проанализировать ИТ-инфраструктуру и определить, какие системы и приложения используются, какие учетные записи существуют и какие права доступа имеют пользователи. После этого необходимо настроить PAM для интеграции с действующими системами и приложениями, чтобы обес- печить авторизацию и аутентификацию пользователей на основе Zero Trust. Это может включать в себя настройку аутен- тификации через Active Directory, LDAP или другие системы управления иденти- фикацией и доступом. Infrascope поддерживает интеграцию: l с любыми решениями по протоколам RDP (Windows), SSH (любые *nix), VNC (Linux GUI), Microsoft SQL Server, MySQL, Oracle Database, IBM DB2, Apache Cas- sandra, PostgreSQL / EnterpriseDB, SAP/HANA, Teradata, Apache Hive, Couchbase, а также любыми ODBC- и JDBC-совместимыми СУБД, в том числе и отечественными; l со службами каталогов – MS Active Directory или любыми другими, поддер- живающими LDAP или LDAPS для импорта пользователей и устройств. Интеграция с SIEM для мониторинга безопасности Интеграция PAM с SIEM и другими системами мониторинга безопасности может значительно повысить эффек- тивность системы защиты. PAM может быть настроена для регистрации всех событий, связанных с аутентификацией и авторизацией пользователей, и отправ- ки логов этих событий в системы мони- торинга безопасности, такие как SIEM. Это позволяет анализировать и обна- руживать подозрительную активность, свя- занную с учетными записями пользовате- лей и доступом к ресурсам. Интеграция PAM с системами мониторинга безопас- ности также может повысить эффектив- ность реагирования на инциденты без- опасности, позволяя быстро выявлять и реагировать на нарушения безопасности. В системе Infrascope реализована интеграция с SIEM по syslog, отправка уведомлений по SMNP и SMTP. C помо- щью API возможна интеграция с другими различными системами: IdM/IAM, тикет, Service Desk и др. Оптимизация управления привилегиями в крупных организациях Оптимизация управления привилегия- ми в крупных организациях является важной задачей для обеспечения без- опасности информации. Ниже представ- лены некоторые шаги, которые могут помочь в оптимизации управления при- вилегиями в крупных организациях: l Идентификация привилегированных аккаунтов и доступов. Необходимо соста- вить список привилегированных аккаун- тов и доступов в организации, чтобы понимать, какие системы и приложения могут быть уязвимыми. l Автоматизация процессов управления привилегиями. Существуют PAM-реше- ния, которые позволяют автоматизиро- вать процессы управления привилегия- ми, например: выдача и отзыв доступов, мониторинг активности привилегирован- ных пользователей и др. l Внедрение многофак- торной аутентификации. Она позволяет улучшить безопасность доступа к п р и в и л е г и р о в а н н ым аккаунтам и системам. l Создание политик управления привиле- гиями. Необходимо создать политики управ- ления привилегиями, которые определяют, кто и как может получить доступ к приви- легированным аккаунтам и системам. l Обучение пользователей. Важно обучать пользователей, как правильно использовать привилегированные аккаун- ты и системы, а также информировать о рисках, связанных с неправильным использованием таких аккаунтов. l Мониторинг активности привилегиро- ванных пользователей. Нужно анализи- ровать активность привилегированных пользователей и систем, чтобы быстро обнаруживать потенциальные угрозы и предотвращать их. l Регулярное обновление PAM-решений. Необходимо постоянно совершенствовать PAM-решения и их компоненты, чтобы обеспечить защиту от новых угроз и уязвимостей. Заключение Использование систем PAM для авто- ризации и аутентификации пользовате- лей является одним из способов реали- зации концепции Zero Trust в информа- ционной безопасности. Это позволяет обеспечить высокий уровень защиты от угроз, связанных с несанкционирован- ным доступом к ресурсам. PAM-решения являются важным ком- понентом современной сетевой безопас- ности и будут продолжать развиваться и совершенствоваться для улучшения управления привилегированным досту- пом и повышения уровня безопасности. Infrascope – это PAM-решение с широ- ким диапазоном функций "из коробки", которое помогает организациям создать гибкую централизованную, многоуровне- вую архитектуру защиты от инсайдерских угроз и компрометации учетных записей. Оно предоставляет возможности контроля за действиями поставщиков услуг, адми- нистраторами ИТ-инфраструктуры и обес- печивает выполнение требований стан- дартов ИБ (ГОСТ Р 57580.1-2017 "Без- опасность финансовых (банковских) опе- раций", GDPR, PCI DSS, ISO 27002 и др.). Система Infrascope поставляется как отдельный OVA-контейнер для автома- тизированного развертывания в любой среде виртуализации. Infrascope включен в реестр отече- ственного ПО. Это проверенное решение, которое позволяет оптимизировать время настройки контроля доступа привилеги- рованных пользователей и может мас- штабироваться для поддержки десятков тысяч пользователей и учетных записей, миллионов конечных точек, а также мил- лиардов комбинаций аутентификации. l • 23 PAM www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ компании "NGR SOFTLAB" см. стр. 48 NM Реклама
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw