Управление привилегированными учетными записями

По данным IDC, около 70% нарушений ИБ происходят по вине привилегированных пользователей.

Андрей Прозоровский, инженер отдела технических решений защиты информации «АМТ-ГРУП»

Администраторы, операторы и другие пользователи, имеющие расширенные права на систему, доверенную им, часто обладают неограниченной властью и могут представлять собой большую угрозу для организаций, так как могут нарушить конфиденциальность персональных данных, выполнить несанкционированные действия, вызвать отказ в обслуживании системы и скрыть свою деятельность, удалив данные журналов аудита. Тем не менее для функционирования целевых систем требуются привилегированные учетные записи, такие как root для Unix, учетные записи администратора Windows или аккаунты баз данных и сетевого оборудования.

Также не стоит забывать, что эти учетные записи необходимы для решения повседневных задач, связанных с эксплуатацией систем.

Сложность обеспечения безопасности административных учетных записей заключается в том, что они не привязаны к реальным пользователям, и зачастую одна учетная запись может быть использована несколькими администраторами. Это открывает для недобросовестных сотрудников компании возможность злоупотреблять доступом к целевым системам.

Также стоит учитывать, что организации все чаще прибегают к аутсорсингу IT-услуг, привлекая внешние компании для конфигурации и поддержки серверов и IT-служб. Это означает, что организация готова предоставить администраторам внешней компании практически полный доступ к своим данным.

Однако при этом не стоит забывать о должном уровне информационной безопасности.

Очевидно, что специализированная система контроля и управления привилегированными аккаунтами и операциями администрирования необходима на предприятии. Об этом свидетельствуют в том числе данные о существенном росте рынка решений данного класса.

Число заказчиков, использующих подобные системы, удваивается с каждым годом.

Важным шагом для предотвращения утечек данных и сетевых нарушений является выявление рисков, связанных с каждой учетной записью. Организациям необходимо определить, какие учетные записи являются привилегированными, и какие из них могут привести к потере данных или к простою информационных систем.

Как создать учетную запись Apple ID


Некоторые учетные записи могут быть просто отключены, а некоторые из них могут быть настолько ограничены, что, отсутствие контроля за ними не приведет к серьезным угрозам для организации. В то время как учетные записи с высокой степенью риска должны быть под постоянным контролем.

Системы управления привилегированными учетными записями также могут помочь снизить данные риски.

Одним из таких решений является Xceedium Xsuite. Данное решение позволяет реализовать управление паролями и учетными записями целевых систем и ведет полное протоколирование действий пользователей, что позволяет в любой момент проверить, кто и что конкретно делал на доверенной ему системе, просмотрев видеозапись сессии.

Возможность контролировать действия пользователей, предоставляя им наименьшие необходимые привилегии, реализует в организации политику «Нулевого доверия». Когда администратору необходимо выполнить задачу, которая требует большего уровня привилегий, то они временно добавляются в профиле пользователя администратора и автоматически удаляются, когда задача выполнена.

Так же полностью управляются пароли привилегированных учетных записей (своевременная смена паролей, соблюдение достаточной сложности), при этом устраняя проблему разглашения паролей – пароли неизвестны тем пользователям, которые ими пользуются.

При управлении доступом пароли к учетным записям на целевой платформе регулярно меняются. Решение Xsuite предоставляет несколько вариантов смены пароля:

  • никогда (не рекомендуется, но может потребоваться для устаревших целевых платформ);
  • часто (конфигурируемый, но диапазон, как правило, от одного до 30 дней);
  • каждую сессию (иначе известный как вариант эксклюзивности);
  • по требованию (по необходимости).

Xsuite обеспечивает контроль действий привилегированных пользователей в различных средах компании, таких как Linux/Unix, Microsoft Windows, сетевое оборудование, различные приложения (например, базы данных и бизнес приложения). Xsuite также может снизить риски в случае, если пароли жестко заданы в скриптах и приложениях.

Встроенная функциональность обеспечивает поддержку SAP, Oracle, Sybase, DB2 и многих других приложений.

Также в данной системе реализовано уникальное решение контроля атак, типа «Скачущая лягушка», когда пользователи, авторизовавшись на одной системе, пытаются использовать ее как плацдарм для атаки на другую систему. Это позволяет блокировать нежелательные переходы между системами.

Кроме того, решение позволяет организациям контролировать доступ привилегированных пользователей в рамках виртуальных инфраструктур. Возможен контроль VMware vSphere, включая и сервер VMware vCenter, и гостевые операционные системы на VMware vSphere.

На наш взгляд, использование решения Xsuite позволит достичь должного уровня контроля политик информационной безопасности привилегированных пользователей и обеспечит неопровержимые доказательства выполненных действий на целевых системах.

Наиболее подходящая Вам статья…

Понравилась статья? Поделиться с друзьями: