Журнал "Information Security/ Информационная безопасность" #5, 2023

Привилегированный доступ несет в себе кибер- риски. Несанкционирован- ное использование таких прав может привести к утеч- ке данных, нарушению без- опасности или другим неже- лательным последствиям. Есть много различных систем, которые помогают контролировать доступ пользователей с привилеги- рованными правами в ИТ- структуре компаний, но одни из самых надежных и совре- менных – это системы клас- са РАМ (Privileged Access Management). При выстраивании ИБ- политики компании разумно использовать комплексный подход, синергировать раз- ные системные продукты, исходя из технических воз- можностей и производствен- ных мощностей, объединяя все это в единую эффектив- ную, бесшовную инфра- структуру, где каждое из решений помогает обслужи- вать конкретные задачи и реализует конкретный биз- нес-сценарий. Привилегированный доступ – это уровень доступа к системным ресурсам или данным компании, который дает расширенные права на их чтение, изменение или удаление. Обычно он предоставляется внутренним сотрудникам, системным адми- нистраторам, работникам отде- лов ИБ, а также другим пользо- вателям с повышенными пол- номочиями в информационных системах (подрядчикам, постав- щикам ИТ-услуг, которые рабо- тают на аутсорсинге). Привилегированный доступ необходим для выполнения раз- личных задач, связанных с управлением и обслуживанием системы. Например, админи- страторы и внешние подрядчики могут устанавливать программ- ное обеспечение, изменять кон- фигурацию, управлять пользо- вателями и обеспечивать без- опасность системы; внешние аудиторы могут работать с финансовыми документами и отчетностью; поставщики ИТ- услуг – устанавливать допол- нительное ПО и отвечать за разработку или поддержку той или иной информационной системы. Все они могут иметь доступ к чувствительной, кон- фиденциальной корпоративной информации, работа с которой требует особых, пусть даже вре- менных, разрешений. Зачастую люди смотрят на ИТ- системы отдельно от бизнеса и организации, но это не так. Привилегированный доступ несет в себе киберриски. Несанк- ционированное использование таких прав может привести к утечке данных, нарушению без- опасности или другим нежела- тельным последствиям. Для каж- дой компании чувствительные данные и ресурсы – свои: для одной компании – это персо- нальные данные, для другой – сетевое или промышленное обо- рудование, для третьей – сер- верные, пользовательские учет- ные записи и т.д. Поэтому важно правильно и эффективно управ- лять доступом с привилегиями, осуществлять его регулярный мониторинг, своевременно реа- гировать на возникающие инци- денты. Такие меры помогут минимизировать риски и обес- печить безопасность ИТ-систем. Но своими силами и без использования специализиро- ванных инструментов обеспечи- вать контролируемый и без- опасный привилегированный доступ, к сожалению, крайне сложно, особенно если это каса- ется крупного бизнеса, госком- паний и объектов критически важной инфраструктуры. Есть много различных систем, которые помогают контролиро- вать доступ пользователей с привилегированными правами в ИТ-структуре компаний, но одни из самых надежных и современных – это системы класса РАМ (Privileged Access Management). Но важно понимать, что в мире нет такой системы кибербезопасности, которая помогла бы решить бизнесу абсолютно все задачи в сфере ИБ и защитить его от всех воз- можных угроз. Поэтому при выстраивании ИБ-политики ком- пании разумно использовать комплексный подход, синерги- ровать разные системные про- дукты, исходя из технических возможностей и производствен- ных мощностей, объединяя все это в единую эффективную, бесшовную инфраструктуру, где каждое из решений помогает обслуживать конкретные задачи и реализует конкретный биз- нес-сценарий, конечно с ориен- тацией на сам бизнес и его первоочередные потребности. Это все – вопрос времени, финансовых ресурсов, квали- фикации сотрудников и четкого понимания "Что мы хотим защитить?" и "Как именно хотим это сделать?", то есть реальные сценарии, в которых PAM-систе- ма будет решать поставленные перед ней задачи. Системы контроля действий привилегированных пользова- телей становятся все более вос- требованными. Вместе с тем растет запрос не просто на реа- лизацию систем предоставле- ния доступа, но и на построение сложных и надежных комплек- сов контроля доступа, которые позволяют объединять различ- ные решения для создания доверенных сред между поль- зователями и конечными информационными системами. В этом контексте не обойтись без одного из главных звеньев этой сложной комплексной цепочки – без эффективной системы мониторинга и анали- тики. Зачастую она рассматри- вается через призму SOC (Secu- rity Operations Center) – центра обеспечения информационной безопасности, представляюще- го собой специализированный отдел, группу в компании или внешнюю компанию, которые ответственны за мониторинг, анализ и реагирование на информацию об ИБ-угрозах в реальном времени. Для построения SOC исполь- зуются три элемента: люди, про- цессы и технологии. В класси- ческом подходе технологии в этой схеме не являются ключе- выми. Но вот без людей и без правильно выстроенных про- цессов мониторинга, анализа и реагирования ничего не полу- чится. В идеале бизнес должен иметь это изначально, а потом уже интегрировать с техноло- гиями. Однако зачастую многие компании просто не могут орга- 36 • СПЕЦПРОЕКТ Управление доступом и привилегиями: как обеспечить минимальный привилегированный доступ цифровую эпоху, где информация – ценный актив, трудно переоценить значение надежного управления доступом и привилегиями. Бизнес постоянно сталкивается с вызовами, связанными с обеспечением безопасности чувствительных данных и критических систем от несанкционированного проникновения. В Константин Родин, руководитель отдела развития продуктов компании “АйТи Бастион”

RkJQdWJsaXNoZXIy Mzk4NzYw