Контроль привилегий - основа киберустойчивости компании

Бизнес ожидает обеспечения киберустойчивости предприятия в условиях неминуемой компрометации, т.е. способности инфраструктуры сохранять свою функциональность в условиях недружественного или деструктивного воздействия (хакером, инсайдером или скомпрометированной смежной ИТ-системой). Для достижения этой цели разработан набор концепций обеспечения безопасности ИТ, который называется zero trust. Фундаментом киберустойчивости может стать обеспечение безопасного управления критически важными для компании активами, т.е. современная система управления привилегированным доступом (PAM). Для того, чтобы внедрение PAM было успешным и всеобъемлющим, необходимо сделать 3 шага.
 
Шаг 1. Инвентаризация ИТ-активов
 
Идентифицируем наиболее ценные для бизнеса процессы, информацию, действия и определяем целевые критерии киберустойчивости. Определяем и документируем все активы компании: системы, серверы, приложения, сервисы. При инвентаризации важно указать физическое расположение активов, владельцев и связи с устройствами, от которых зависит их работоспособность: серверами, сетевыми устройствами и т.д. Затем приоритизируем их по принципу влияния их на бизнес-процессы компании и важности их работы для существования бизнеса.
 
Шаг 2. Инвентаризация привилегий
 
Для всех активов компании выявляем все привилегированные учетные записи, которые используются или могут быть использованы для управления или внесения изменений в конфигурацию этих активов. После чего формируем понимание того, кто имеет привилегированный доступ к активу, как назначается доступ и как обеспечивается жизненный цикл доступа (ротация паролей, отзыв привилегий, включение и отключение учетных записей). Описываем роли всех привилегированных пользователей, привязываем при необходимости к ним соответствующие учетные записи, активы и процессы управления.
 
Шаг 3. Внедряем PAM
 
Реализуем описанные на первых 2 шагах модели и процессы управления привилегированным доступом. После чего убираем привилегии из общего поля доступа (основной поверхности атаки в сети компании), обеспечиваем их максимальную защиту и предоставляем привилегированным пользователям по необходимости.
 
Для обеспечения работоспособности актива критически важно создать условия, когда доступ к его управлению выдается уполномоченным людям строго на определенное время и только для выполнения определенной задачи. Такой доступ называется «минимальные привилегии точно в срок» или «least privilege just in time», но при этом важно предоставлять доступ максимально комфортно для сотрудников и главное оперативно, чтобы у них не было соблазна искать пути в обход PAM для выполнения своих бизнес-функций.
Существует несколько способов внедрить подход «least privilege just in time» организационными мерами, ряд из них даже не требует специализированных инструментов:
  • отключение совместно используемых учетных записей и подключение их непосредственно перед использованием;
  • создание временного членства в группах привилегированных пользователей на контролируемый срок с автоматическим удалением;
  • создание эфемерной учетной записи с одноразовым доступом для конкретной задачи, устройства или пользователя;
  • создание и удаление привилегированной учетной записи на определенный период для выполнения определенной задачи.
Эти меры приводят к некоторому повышению защищенности и киберустойчивости компании, однако требуют существенных человеческих и временных затрат.
Чтобы избежать дополнительных затрат, необходим инструментарий, который умеет автоматизировать данный процесс. Наилучшим кандидатом для реализации этого является система управления привилегированным доступом (PAM). Современные системы PAM включают средства автоматизации процессов «just in time», которые могут быть использованы не только для доступа администраторов, но и бизнес-пользователей с расширенными привилегиями.
Современный PAM позволяет:
  • гарантировать отсутствие постоянных привилегий в информационном пространстве компании,
  • автоматизировать процессы обеспечения доступа «just in time»,
  • производить массовую ротацию паролей привилегированных учетных записей по расписанию, после сеанса или по событию (инциденту безопасности),
  • фиксировать действия пользователей в сеансах,
  • передавать информацию о сеансах в SIEM/UEBA/SOAR.
Неконтролируемый привилегированный доступ, особенно удаленный, несет с собой особый риск нарушения работы компании. И первым шагом к снижению таких рисков является грамотное всеобъемлющее использование PAM-инструментов в ИТ-периметре компании.
 
Другие источники:
 
BISA

Больше новостей sPACE

Контроль привилегий - основа киберустойчивости компании

Основные тренды PAM-решений в отчете Gartner Magic Quadrant for Privileged Access Management 2023

Обновление sPACE PAM: фокус на корпоративных заказчиков

Несанкционированный доступ к ИТ-системам компании — это потенциальный риск, который может привести к остановке бизнес-процессов, финансовым и репутационным потерям

Андрей Акинин: Привилегия нужна тогда, когда она необходима для реализации бизнес-функции

Эволюция PAM: от минимальных привилегий и «just in time» к нулевым постоянным привилегиям (ZSP)

Практика внедрения решений класса PAM и тренды их развития. Круглый стол

Сравнение российских решений класса PAM

Вэб Контрол ДК расширила возможности sPACE PAM в новой версии. Ключевым ожидаемым событием обновления стало появление запуска привилегированных консольных сессий в защищенной среде Linux

5 сценариев эффективного использования PAM в организации

Хакеры взломали домашний ПК сотрудника LastPass и проникли в облачное хранилище компании

Контроль над правами: как управлять привилегированными учетными записями

Обзор sPACE на Cyber Media

Компания Web Control приняла участие в форуме-выставке ТБ Форум 23

Вэб Контрол на Карте российского рынка информационной безопасности (ИБ) 2023

Решения компании Web Control вошли в атлас «Импортозамещение 2023» от CNews Analytics

Как выбрать PAM-систему и зачем она нужна в 2023 году

Развитие системы управления привилегированным доступом sPACE поддержано государством

Импортозамещение 2022

Руководство по импортозамещению систем информационной безопасности в условиях санкций, подготовленный компанией "Информзащита"

Практика использования, новые функции и сценарии работы PAM

Privileged Access Management, PAM Решения для управления привилегированным доступом (мировой рынок)

Обзор рынка систем управления привилегированным доступом (PAM) 2022

Подтверждена совместимость и корректность работы sPACE PAM с операционной системой РЕД ОС

Вэб Контрол ДК вступила в Ассоциацию разработчиков программных продуктов «Отечественный софт»

Презентация sPACE - РАМ система для обеспечения контролируемого доступа к ИТ-инфраструктуре

Безопасный удаленный доступ Эффективная защита в период массированных кибератак

Система управления привилегированным доступом sPACE включена в реестр российского ПО

Запись вебинара sPACE - РАМ система для обеспечения контролируемого доступа к ИТ-инфраструктуре компании

sPACE: новая масштабируемая PAM-система с широким функционалом

Прошел IV Российский Межотраслевой Саммит «Промышленность 4.0. Цифровой завод» 2021

18.09.2021

sPace Presentation Express

02.11.2021

Главная проблема российских компаний при кибератаках – уязвимость контроля доступа

17.06.2021

Особенности s-PACE

17.05.2021

Web Control начала продажи РАМ-системы собственной разработки под названием sPACE

20.04.2021

Демонстрация sPACE -удобство интерфейса и простоты работы

20.04.2021

sPACE PAM - удобный инструмент в организации безопасного доступа к вашим ИТ-активам

19.04.2021

Критерии выбора системы PAM

16.04.2021

Privileged Access Management и автоматизация

28.03.2021

Privileged Access Management – просто и кратко

26.03.2021

Политика наименьших привилегий и Privileged Access Management

27.03.2021

Privileged Access Management и привилегированные пользователи

27.03.2021

Privileged Access Management – необходимость или блажь?

26.03.2021

Контакты

Узнай больше о sPACE
E-mail
info@s-pace.ru
Контактный центр
+7 (495) 925-7794
Name
E-mail
Message