Журнал "Information Security/ Информационная безопасность" #1, 2023
l установить компоненты DLP системы на целевые системы и Jump-северы; l определить список запрещенных дей- ствий администратором на серверах DLP; l настроить интеграцию DLP-системы с PAM. Артем Ильин, NGR Softlab: В данном случае агенты DLP разво- рачиваются на целевых серверах, куда переходят пользователи для выполнения своих задач. PAM взаимодействует с контролируемым сервером и рабочим местом, с которого происходит под- ключение, и позволяет ограничить пере- дачу данных. Таким образом, добав- ляется новый слой событий (факт под- ключения/отключения, команды, нажа- тия, скачивание файлов, буфер обмена), которые могут обрабатываться совмест- но с событиями DLP в единой SIEM- системе. Даниил Гусаров, ДиалогНаука: Необходимо определить, какие при- вилегированные аккаунты и роли имеют доступ к конфиденциальным данным, а также какую информацию необходи- мо защитить от утечки. Затем можно настроить PAM таким образом, чтобы она обеспечивала мониторинг действий пользователей с привилегированными правами и оповещала систему DLP в случае обнаружения потенциальных утечек данных. При этом следует убе- диться, что система DLP может кор- ректно интерпретировать информацию о действиях пользователей, полученную от системы PAM, и принимать необхо- димые меры для предотвращения уте- чек данных. Артем Ильин, NGR Softlab: 1. Внедрять решение сразу на всю инфраструктуру. Нужно разделять: сначала подключать к PAM небольшие сегменты сети и/или информационные системы, постепенно включая все боль- ше пользователей. 2. Включать систему сразу и без- альтернативно. Если у пользователей еще нет навыков использования PAM, то одномоментно образуется много вопросов по эксплуатации. Поэтому важно интегрировать ее постепенно. 3. Внедрение без интеграции с SIEM или ожидание, что РАМ устранит все проблемы. По опыту, PAM – это допол- нительный блок в сложном механизме информационной безопасности компа- нии и оставлять его без связей с другими системами ИБ опасно. Артем Туренок, ДиалогНаука: 1. Отсутствие документа "Матрица досту- па", описывающего учетные записи (УЗ) пользователей, привилегированные УЗ, целевые системы, протокол подключения. 2. Отсутствие интеграции решения PAM с системами контроля сетевого доступа (контроль сетевого доступа с Jump-серверов не осуществляется). 3. Отсутствие точного понимания пара- метров, вроде количества сессий в час, что влияет на сложность подготовки архитектурного решения системы. Андрей Акинин, Web Control: 1. С точки зрения безопасности ИТ главная ошибка при внедрении PAM – это частичное внедрение, когда PAM закрывает только часть каналов управ- ления ИТ-инфраструктурой и системами. Это как поставить забор на охраняемой территории только с одной стороны. 2. Внедрение системы через выкручи- вание рук ее пользователям – айтишни- кам. Это приводит к активному проти- водействию, ведь айтишники найдут способ работы в обход системы. 3. Выбор наиболее известной системы с максимальным функционалом, а не той, которая подходит под конкретные задачи заказчика. Как правило, внедре- ние такой системы затягивается, а имею- щийся функционал используется лишь частично. При этом стоимость такой системы иногда на порядок выше. Даниил Гусаров, ДиалогНаука: 1. Неправильная реализация управ- ления доступом на основе ролей приво- дит к предоставлению чрезмерных при- вилегий отдельным лицам или группам, что может привести к несанкциониро- ванному доступу и утечке данных. 2. Отсутствие регулярной проверки и обновления средств контроля доступа, оставление устаревших разрешений и повышение риска внутренних угроз. 3. Недостаточное обучение системных администраторов и других заинтересо- ванных лиц, приводящее к неправиль- ному пониманию цели и области приме- нения системы PAM и способам ее эффективного использования. Константин Родин, АйТи Бастион: 1. Отсутствие понимания, зачем систе- му внедряют: есть только задача внед- рить, без установки цели. В результате PAM контролирует не те доступы, а дей- ствительно критичные системы имеют "запасной вход" или просто не контро- лируются. 2. Цель и плюсы системы не были объяснены пользователям, из-за чего возникают конфликты и внутренний саботаж. Цель PAM – не банальная слежка, а повышение безопасности и прозрачности процессов. Иногда пользы для пользователей больше, чем для контролеров. 3. Переусложнение политик доступа на этапе проектирования: хочется конт- ролировать всех и точечно, но часто выработанные требования оказываются весьма далеки от реальных процессов. Артем Ильин, NGR Softlab: Пока сложно говорить о быстром росте облачных систем РАМ, но уже есть предпосылки развития и перехода этого класса решений в облако. В первую очередь набирает популярность функ- ционал контроля сторонних организаций, когда необходимо предоставить доступ к ресурсам компании. Назовите топ-3 ошибок при внедрении системы PAM, по вашему опыту. Каковы перспективы развития облачных систем PAM в России? • 29 PAM www.itsec.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw