Privileged Access Management: зачем он нужен бизнесу?



Время чтения: 7 минут

Illustration

Привилегированные аккаунты принадлежат сотрудникам, у которых много прав в системе — изменять важные настройки, раздавать доступы другим сотрудникам, создавать и править важные документы. Они принадлежат руководителям отделов, системным администраторам, офицерам безопасности, генеральному директору и его замам.

Внедрение PAM-решений — важный шаг для безопасности, который воспринимается как акт недоверия. Вместо объяснения необходимости и проведения границ, бизнес часто решает просто не злить сотрудников, отказываясь от PAM на корню. А это опасно, и вот почему.

  • Illustration

    Риски безопасности

Тезисно на примерах о возможных сценариях, затем подытожим:
➔ Заместитель главного бухгалтера очень разозлился, что не занял вакантную должность начальника и остался замом, а потому теперь приторговывает конфиденциальными данными или просто работает вполсилы.
➔ Взломав аккаунт операционного директора с паролем qwerty123, хакер обнаружил, что такой же пароль у него в мессенджере, почте и на корпоративном облаке, вроде Google Диска или OneDrive.
➔ Сисадмин-интерн случайно удалил все бэкапы системы, когда ему надо было просто откатить настройки роутера. Весь отдел до утра будет возвращать все в исходное положение.
➔ Юрист на испытательном сроке удалил папку с отчетами бухгалтерии, которую собирали пять лет, просто по неопытности, не разобравшись в том, куда надо было нажимать. Теперь нужно как-то восстановить, хотя юрист даже не должен был иметь туда доступ.
Разумеется, примеры утрированы, а продолжать можно бесконечно, но суть одна: неопытные сотрудники не сломают то, к чему не имеют доступ; записи сессий помогут быстро провести расследование, а двухфакторная аутентификация обезопасит от слабых паролей.

  • Illustration

    Операционные риски

Не нужно следить за каждым шагом сотрудников, но необходимо иметь такую возможность.
В больших компаниях каждый день кто-то увольняется, кого-то нанимают, кто-то переходит между отделами и двигается по карьерной лестнице. Корректировать доступы в таких условиях — значит обезопасить себя от ситуаций, описанных выше.
Второй важный аспект — работа с подрядчиками. Просто попробуйте ответить: на каком уровне кибербезопасность у ваших подрядчиков? насколько ответственно они хранят пароли в вашу систему? защищены ли их устройства? как бы вы оценили безопасность соединения? работали ли они неделю над проектом, как было заявлено и оплачено, или пару часов/дней? сколько людей заходили в систему под одной учетной записью? и так далее.
Мы не пытаемся подорвать ваши отношения с подрядчиками, намекая, что все ответы — отрицательные. Проблема в другом: «я не знаю» — вот самый популярный ответ на заданные вопросы. Мы настаиваем, чтобы вы были в курсе происходящего.

  • Illustration

    Каких задач прибавил переход на удаленную работу?

Слабая информированность чревата серьезными рисками даже в спокойное время — когда все работают в офисе по графику. Переход на удаленную работу еще больше уменьшает пространство для контроля. Что-то можно решить рабочими компьютерами — выдали сотрудникам девайсы, настроенные по нужным параметрам, и уровень безопасности достиг хотя бы базовых значений.
Но удаленка связана с работой на личных устройствах. «Домашние» девайсы — это смешивание рабочих и личных задач, неопределенное количество пользователей одним устройством, угрозы для данных и учетных записей и многое другое. Это же касается и подрядчиков — теперь они и вовсе работают неизвестно где, с какого устройства, сети и так далее.

  • Illustration

    Как компании решают эти проблемы?

Один из двух вариантов — внедрение PAM-решений, подробно о которых пойдет речь уже совсем скоро. Но как решают все вышеуказанные проблемы те бизнесы, которые не используют PAM? Никак.
Отсутствие понимания базовых процессов внутри инфраструктуры воспринимается как норма. Это даже работает в очень небольших компаниях, там, где цена ошибки невысока, а злоумышленникам нечем нажиться.
Но этот путь не подходит банкам, телеком-компаниям, IT-компаниям, крупным юридическим и бухгалтерским фирмам, бизнесу в сфере логистики или компаниям, выполняющим госзаказы. По-сути, они и являются главными пользователями PAM.

  • Illustration

    Что такое PAM и какими они бывают?

PAM (Privileged Access Management) — это такое программное обеспечение, которое умеет решать вышеуказанные проблемы. Речь идет об управлении доступами, но единого портрета PAM не существует.
Прежде чем выбрать PAM, следует знать:Все PAM обладают разным набором функций: одни имеют миллион гибких настроек, другие решают лишь несколько ключевых вопросов. Все это отражается на цене, потому не бросайтесь в финансовые крайности, а выбирайте то, что подходит именно вам.Некоторые PAM умеют предотвращать вредоносные действия. Это может стать дополнительным уровнем безопасности в связке с другими технологиями.Часто PAM требуют установки агента — это клиент программы, который ставится на каждое устройство или работает централизованно на сервере. Агентские PAM потребуют установки агента на личные компьютеры сотрудников. Если вы используете только корпоративные ноутбуки и можете дать их домой удаленным сотрудникам — ставьте агенты и отдавайте. Если же такой возможности нет, то агентские PAM не для вас.Многие PAM потребуют от вас изменение процессов, например, получение доступа только через специальные подключения или ПО. Также помните, что развернуть и обслуживать PAM бывает сложно из-за их глубокой интеграции в инфраструктуру. Будьте готовы к тому, что сисадмины и безопасники потратят часть времени на внедрение и настройку PAM.

  • Illustration

    Почему One Identity

При подборе PAM-решения для компании вы наверняка потеряетесь в таком огромном количестве продуктов. Но как же подобрать "идеальное" программное обеспечение, которое бы покрывало все потребности без переплат за лишние функции?
Из огромного списка стоит выделить решение, которое без преувеличения можно назвать классическим PAMом, в котором есть все необходимые инструменты — One Identity, и вот почему:
● Три модуля для контроля паролей, записи сессий и аналитики действий пользователей. Можно использовать только необходимые, исходя из потребностей.● Гибкость в настройке политик позволяет настроить доступы до мелких деталей: помимо запретов и разрешений также настраивается и время предоставления доступа, прописываются допустимые подключения (например, запрет входа через VPN или напротив — вход только через VPN).● Широкие возможности для безопасности: модуль аналитики OI Safeguard создает профиль пользователя на основе типичных действий и биометрических данных, таких как особенности набора текста, движения курсора и так далее. При входе в систему злоумышленника система увидит нетипичное поведение, аналитика тут же даст сигнал тревоги и это позволит специалистам блокировать вредоносные действия.● Запись и хранение сессий, а также навигация по ним. Можно сортировать записи сессий по действиям и даже ключевым словам, упростив расследование инцидентов.● Контроль бизнес-пользователей. В условиях удаленной работы и работы с подрядчиками вы сохраняете все возможности контроля, как при офисном формате.● Безагентная архитектура. Расширяет контроль на уровень домашних устройств, упрощает администрирование и не мешает устоявшимся процессам.● Простота развертывания. Решение разворачивается на крупных инфраструктурах в пределах одного дня, имплементация и настройка — до двух недель, что для PAM — отличный показатель.
Это создает ситуацию, в которой все в плюсе: клиент получает решение проблем, интегратор получает клиента, а вся сделка закрывается быстро благодаря простоте эксплуатации самого решения и его гибкости. По-сути, каждый отдельный аспект OI — это то, на что стоит вам ориентировать в выборе PAM. Не все, что есть у OI, должно быть в вашем PAM, но то, что в нем уже есть, пусть будет как у OI.

  • Illustration

    Вместо выводов

PAM — история не про тоталитаризм. 
Это про элементарную осведомленность и возможность быть спокойным за свой бизнес, не допустить проблему или быстро решить ее, раз уж она все-таки произошла.

Illustration

Дополнительные ресурсы

Illustration
Illustration
Illustration