Статьи по информационной безопасности

Что нужно знать о PAM в 2025 году?

Written by Алексей Ширикалов | 11/09/25

Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.

Автор: Алексей Ширикалов, руководитель отдела развития продуктов компании "АйТи Бастион"

Почему без PAM уже не обойтись?

Privileged Access Management (PAM) – это не просто модный термин в информационной безопасности, а ключевой элемент защиты ИТ-инфраструктуры. Управление привилегированными учетными записями всегда играло важную роль, а сегодня стало критически значимым: именно через такие аккаунты совершается большинство целевых атак. Вопрос "можно ли обойтись без PAM?" уже не стоит.

Атаки на привилегированные учетные записи давно вышли на первый план среди киберугроз. По статистике, подавляющее большинство инцидентов так или иначе связано с использованием привилегированного доступа. В MITRE ATT&CK можно заметить, что переломным моментом в атаке на инфраструктуру становится получение злоумышленником доступа внутрь и повышение привилегий после закрепления – далее распространяется влияние на всю инфраструктуру. По сути, атаки, доведенные до логического завершения – начатые различными способами, включая фишинг, взломы поставщиков, компрометации процессов и утечки данных, – так или иначе связаны с неправомерным доступом через административные или технические учетные записи.

Особенно опасны атаки на цепочки поставок. Зачастую подрядная компания не имеет достаточной защиты, но при этом обладает полноценным доступом в контуры заказчиков. В последнее время участились взломы, когда компрометация одного подрядчика приводит к доступу в десятки и даже сотни инфраструктур клиентов, зачастую связанных по сфере деятельности.

Активизировались и хактивисты – организованные группы, которые атакуют системы не ради денег, а с политической или идеологической мотивацией. Они тщательно выбирают цели и используют сложные методы проникновения. Самое опасное – у них есть план. В таком случае сложно отделаться испугом или финансовыми потерями, так как им нужно только одно – пост в медиа. А будет ли он об успешной защите или о взломе – покажет ситуация.

Риски, сложность и давление

Изменение самого характера инфраструктур еще больше повышает риски. Все чаще компании используют гибридные модели с множеством облаков, подключением подрядчиков, внешней техподдержкой и автоматизацией. В результате количество систем с привилегированным доступом растет экспоненциально, а контроль за ними размывается. Внутри компании зачастую невозможно точно сказать, сколько существует активных административных учетных записей, кто ими пользуется и в какой момент времени.

Проблема усугубляется и тем, что у внешних подрядчиков и служб технической поддержки зачастую есть полный доступ к критически важным узлам – причем без централизованного учета или мониторинга. А как контролировать, что происходит с выданными УЗ вовне, если контроль не выстроен даже внутри? Регуляторы также ужесточили требования к управлению привилегиями.

В России и мире действуют регламенты – в том числе 187–ФЗ, 152–ФЗ, 239–ФЗ, приказы ФСТЭК России № 17 (117) и № 21, международные нормы вроде GDPR и PCI DSS. Практически во всех из них указано, что управление доступом должно быть основано на принципе минимально необходимого и строго контролируемого уровня прав. В случае инцидента без PAM будет невозможно доказать – кто, когда и зачем получил доступ, а значит, компания попадает под риски неисполнения требований.

PAM как ведущий элемент экосистемы безопасности

В этом контексте PAM становится краеугольным камнем Zero Trust-архитектуры. Он позволяет реализовать принцип минимальных привилегий: пользователю предоставляются только те права, которые нужны в конкретный момент времени и, возможно, лишь на ограниченный период. Такой подход исключает постоянные и неконтролируемые административные доступы и вместо них применяет модель Just-In-Time, при которой права выдаются временно и используется механизм согласования. Это значительно сокращает площадь атаки и дает прозрачность в управлении доступами.

Современная PAM-платформа – это не просто сейф для привилегированных УЗ. Это целая экосистема, охватывающая управление сессиями, учетными записями, ключами, сертификатами, а также включающая элементы поведенческого анализа, автоматизации и интеграции с другими системами безопасности.

В основе любой PAM-системы лежит проксирование сессий: администратор не получает напрямую доступ в необходимую систему, а проходит через контролируемую точку доступа – PAM. Там он сначала проходит авторизацию под своей персонализированной УЗ (здесь пользователь идентифицируется). Далее по ролевой модели он выбирает преднастроенный доступ на целевое устройство (маппинг – вход с использованием персонализированной УЗ, интерактив – ввод вручную УЗ, аккаунтинг – привилегированная УЗ передается из PAM). Его действия могут быть записаны, отслежены и при необходимости остановлены в режиме реального времени.

Функциональность просмотра сессий вживую и оперативного вмешательства – важнейшие возможности для SOC и команд реагирования на инциденты. PAM также позволяет выявлять потенциально опасные действия и аномалии в поведении. Поведенческий анализ (UEBA) дает возможность сформировать персону, отследить все действия пользователя и его подозрительное поведение – например, нетипичное подключение с другого адреса, в непривычное время, выполнение странных команд или использование ранее незнакомого ПО. Может также проводиться анализ эффективности работы подрядчиков и сотрудников, что полезно не только для выявления аномалий, но и для оценки загруженности. А отчетность позволяет наглядно отразить активность пользователей и систем.

Пароли к привилегированным УЗ ротируются автоматически, что исключает несоответствие корпоративной политике. Применяется модель доступа по запросу с согласованием, вводом задачи из тикетной системы и обязательная многофакторная аутентификация – что особенно важно для критичных систем и пользователей.


Рис. 1. Вариант внедрения PАМ-системы СКДПУ НТ с распределением модулей доступа, управления и аудита

Внедрение и интеграция в ландшафт

Современные PAM-платформы могут развертываться по-разному. Некоторые компании используют минималистичные конфигурации с полным функционалом PAM на одном сервере. Другие строят отказоустойчивые и катастрофоустойчивые схемы, распределенные по регионам. Популярен и подход децентрализации доступа с централизацией его получения и мониторинга (например, каждый ЦОД имеет собственный PAM, а доступ и мониторинг осуществляются из единой точки – портала). Есть и MSSP-сценарии, при которых одна платформа обслуживает нескольких заказчиков в разных контурах.

Интеграция с SIEM, SOAR, IDS, ITSM и другими системами мониторинга стала обязательной: через API можно управлять доступами, блокировать сессии, формировать отчеты и автоматически инициировать расследование. Это экономит ресурсы и ускоряет реагирование – особенно важно, когда атака может произойти за считанные минуты.

Сегодняшний PAM – это уже платформа, впитывающая функции смежных решений и применяющая их к привилегированному доступу. Это не просто "сейф" и журнал сессий, а ядро всей инфраструктуры управления доступом. Сложности и ошибки внедрения PAM

В условиях импортозамещения особое значение имеет использование отечественных решений. PAM должен не только являться российской разработкой, но и базироваться на отечественной ОС, быть совместимым с отечественными ОС, ИТ- и ИБ-продуктами, быть функционально сопоставимым с зарубежными аналогами. Платформа должна разворачиваться и на железе, и в облаке, иметь интуитивный интерфейс и снижать нагрузку на ИБ-специалистов.

Внедрение PAM – это не столько технический, сколько организационный и методологический процесс. Начинать нужно с аудита: какие УЗ используются, кто имеет доступ к системам, какие системы максимально критичны. Затем строится пилотный проект с ограниченной областью (например, администрирование Windows-серверов), проводится интеграция с AD или LDAP, настраиваются сценарии и процессы согласования. После успешного пилота идет масштабирование в первую очередь на подрядчиков, затем – на специалистов, DevOps, базы данных и облака.

Основная ошибка здесь – попытка охватить все и сразу. Это приводит к перегрузке, сбоям в процессах и сопротивлению со стороны сотрудников. Недостаточная автоматизация и неадаптированные политики доступа также сводят эффект внедрения к нулю. Важно не забывать и об удобстве пользователей. Если PAM неудобен – администраторы будут его обходить. Важно обсуждать преимущества – например, защиту самих администраторов от ошибок и злоупотреблений. При сбое PAM поможет быстро найти причину и сократить простой в работе, что важно для SLA и бизнеса.


Рис. 2. Интеграция PAM с ИБ-решениями

Отдельная сложность – "продажа" идеи руководству. В отличие от ИТ, выгода от ИБ не всегда очевидна. Но PAM обеспечивает стабильную работу тех же CRM, предотвращает убытки, минимизирует последствия атак и помогает соблюдать требования регуляторов. Кроме того, автоматизация расследований снижает нагрузку на специалистов.

Классические проблемы также – отсутствие учета текущих привилегий, непонимание целей доступа, слабое участие бизнеса. Без поддержки ИТ и бизнес-подразделений PAM будет восприниматься как система ради галочки. Эффективность PAM можно оценить по ряду метрик: доле систем, охваченных управлением доступом, уровню персонализации прав, снижению числа инцидентов с участием привилегированных учетных записей, улучшению скорости реагирования на угрозы, повышению прозрачности в управлении доступами, а также сокращению количества и длительности простоев.

Но важно не забыть главное: в 2025 г. PAM – это не просто технология, а неотъемлемый элемент зрелой ИБ-стратегии. Он реализует Zero Trust, помогает соблюдать законы и снижает риски. Однако успех зависит не от софта, а от зрелости процессов и вовлеченности команды.