Безопасность администраторов: PAM как обязательный инструмент Zero Trust

Логотип компании
Безопасность администраторов: PAM как обязательный инструмент Zero Trust

Изображение создано нейросетью на shutterstock.com

Почему даже системные администраторы должны работать в строго контролируемых рамках? IT-World разбирался, как PAM поможет защитить и администратора и всю компанию от неприятных сюрпризов.

В эпоху цифровизации и постоянных кибератак ни одна компания не может позволить себе действовать по старым правилам. Административные учетные записи — привлекательные цели для злоумышленников, а компрометация привилегированных пользователей может иметь катастрофические последствия для бизнеса.

Интеграция решений PAM в рамках набирающей обороты политики «нулевого доверия» (Zero Trust) — не просто дополнительный слой защиты, а необходимость, позволяющая контролировать и ограничивать доступ на всех уровнях. Такая система снижает риски человеческих ошибок, минимизирует внутренние и внешние угрозы и, самое главное — защищает критически важные данные и процессы компании.

На эту тему высказался Константин Родин, руководитель отдела развития продуктов российском компании «АйТи Бастион».

Сегодняшняя реальность диктует нам новые правила игры: никому нельзя доверять на 100%. И тут речь не про дружбу или семейные узы. Дело в современных технологиях и инструментах, которые они дают всем нам и, к сожалению, злоумышленникам — тоже. Почему же мы, как вендор решений по управлению привилегированным доступом (PAM), настаиваем на том, что даже славные ребята, системные администраторы, должны работать в строго контролируемых рамках? Ответ прост: безопасность самого администратора и защита бизнеса.

Системный администратор под прицелом

Давайте представим: администратор имеет доступ ко всей информационной структуре компании — серверам, базам данных, конфиденциальной информации. А теперь представим, что его учетные данные попали в руки злоумышленников. Это катастрофа! Администратор, как ключевая фигура в ИТ, становится лакомой мишенью для хакеров, атак через фишинг, социальную инженерию и другие методы воздействия. Когда мы говорим, что даже администратору нельзя доверять «по умолчанию», мы не говорим о том, что он подозревается в чем-то. Мы говорим о том, что, как и любой другой сотрудник, он может стать жертвой атаки. И это в современной цифровой среде вполне нормально.

И здесь на сцену выходит PAM — верный страж, который защищает и администратора, и всю компанию от неприятных сюрпризов.

Зачем администратору нужен «телохранитель» в виде PAM?

В первую очередь — это минимизация человеческих ошибок. Администраторы тоже люди и могут случайно сделать что-то не так: удалить важный файл, неправильно настроить доступ или открыть доступ туда, куда не следовало. PAM не просто контролирует действия — он помогает предотвратить возможные ошибки. Любое действие, требующее привилегий, проходит через систему контроля, что сводит к минимуму риски неправильных решений, потому как заставляет человека задуматься.

Далее — это ограничение «всевластия». Важный принцип безопасности — не давать постоянный доступ ко всему и всем. PAM позволяет администратору получить доступ «по требованию» (just-in-time). То есть только тогда, когда это действительно нужно, и только к тем системам, которые необходимы для выполнения конкретных задач. Это защищает не только инфраструктуру, но и самого администратора, ограничивая его от рисков.

Безопасность администраторов: PAM как обязательный инструмент Zero Trust. Рис. 1

И тут важно: контроль и аудит — не для слежки, а для защиты. «Следить за моими действиями? Ну это уже слишком!» — могут подумать некоторые. Но суть не в слежке, а в создании прозрачной системы. Когда все действия фиксируются, можно легко увидеть, если что-то пошло не так, и оперативно вмешаться. Логирование помогает не только расследовать инциденты, но и предотвращать их.

И наконец, это безопасность без стресса. Администраторы, работающие без PAM, часто несут огромную ответственность за каждое действие. С таким ИБ-инструментом часть этого груза с них снимается, ведь теперь каждое решение фиксируется системой и администратору не нужно думать о том, что чужие действия могут быть приписаны ему. Это снижает стресс и повышает общую эффективность работы.

Безопасность на первом месте — администратор в выигрыше

Системные администраторы — сердце любой ИТ-инфраструктуры. Но, как и сердце, они нуждаются в защите. PAM им не «усложняет жизнь», а, наоборот, делает их работу более безопасной и предсказуемой. Это инструмент, который гарантирует, что даже в случае компрометации учетной записи или ошибки доступ к критическим данным и системам будет защищен, а сам факт компрометации будет максимально быстро установлен.

PAM-система – это не только безопасность, но и прямая экономия денег. Расскажу на примере компании, которая столкнулась с, казалось бы, обыденным случаем роста сметы за ИТ-проект. Подрядчик-исполнитель объявил заказчику, что необходимо заплатить за дополнительный месяц работы, потому что проект очень трудозатратный.

Выросшую смету готовы были одобрить, но решили перепроверить с помощью платформы для контроля привилегированного доступа СКДПУ НТ. Этот российский продукт класса PAM как раз проходил этап пилотирования в инфраструктуре заказчика.

Сессии подрядчика проверили подсистемой мониторинга и аналитики. Оказалось, что исследуемый хост весь предыдущий месяц не проявлял активности, а повышенный темп работ наблюдался только в последние дни перед завышением сметы. Более того, PAM-платформа сформировала инцидент из-за низкой активности в сессиях подрядчика в первой половине месяца. Собранные доказательства послужили веским поводом для исполнителя завершить работы в рамках ранее оговоренного бюджета.

Мы, как вендор, всегда советуем подходить к безопасности с позиции недоверия не потому, что компания должна подозревать своих сотрудников, а потому что внешние угрозы постоянно растут и эволюционируют. И если есть желание защитить и свою компанию, и самих сотрудников, использование решений PAM в сочетании с политикой Zero Trust — это обязательный шаг.

Читайте также
В любой сфере, и аутсорсинг разработки программного обеспечения не исключение, коммуникация — значимый элемент во взаимоотношениях между заказчиком и исполнителем. Наверняка все слышали жуткие истории про сорванные сроки, низкое качество разработанной системы, а то и даже нулевой результат и необходимость срочно искать другую компанию-разработчика. К счастью, таких стрессовых ситуаций можно избежать при помощи эффективной организации коммуникации.
В этой статье я поделюсь практическими наработками из опыта своей компании по организации эффективной коммуникации при создании ПО на заказ.

Не доверяйте никому без проверки. Это не паранойя — это реальность кибербезопасности.

Читайте также
Очередные умные часы? Как бы не так! Эта новинка способна анализировать здоровье с медицинской точностью, и это первая модель такого рода, представленная на рынке. IT-World одним из первых получил тестовый экземпляр и готов поделиться с вами особенностями HUAWEI WATCH D 2.

Опубликовано 26.09.2024

Похожие статьи