Контакты
Подписка 2025

Создание безопасной траектории реализации привилегий

Андрей Акинин, 25/08/25

Ошибки привилегированных пользователей становятся заметной причиной ИБ-инцидентов. Современные PAM-системы предлагают эффективный подход – безопасные и удобные траектории доступа, которые не мешают работе, но исключают риски. Рассмотрим ключевые принципы такой модели и практические шаги к ее внедрению.

Автор: Андрей Акинин, генеральный директор Web Control

Практически все компании используют ИТ-инструменты, а работоспособность цифровой инфраструктуры имеет для них критическое значение. По этой причине защита информационных систем становится жизненно важным условием существования бизнеса.

Смысл любой системы безопасности заключается, прежде всего, в предотвращении ущерба. Обычно мы боремся со злоумышленниками, но большинство инцидентов так или иначе связано с ошибками в действиях собственных сотрудников. Исходя из этого, разумным подходом является создание ИТ-среды с безопасными траекториями поведения, минимизирующими вероятность такой ошибки.

Внедрение инструментов безопасности часто накладывает ограничения или усложняет работу ИТ-специалистов, что тормозит бизнес-процессы и увеличивает время устранения ИТ-сбоев. Поэтому современные производители систем безопасности стараются не только решить вопросы безопасности, но и оптимизировать работу персонала за счет автоматизации процессов. Таким образом, безопасность может быть не только надежной, но и эффективной. Производители стремятся создать удобные и безопасные траектории поведений в различных сферах. Хорошим примером могут быть системы быстрых электронных платежей, которые предоставляют высокий уровень безопасности и освобождают от необходимости заполнения множества форм, а то и похода в банк.

Современные PAM-системы создают удобные и безопасные траектории для привилегированных пользователей. При этом под привилегированным пользователем может пониматься не только ИТ-персонал, но и бизнес-пользователи, имеющие доступ к критическим бизнесфункциям. От безопасности действий этих пользователей зависит функционирование и прибыльность компании.

Принципы безопасных траекторий реализации привилегий

В основе безопасных траекторий реализации привилегий лежат пять принципов.

  1. Надежная идентификация пользователей.
  2. Предоставление привилегий в минимальном объеме на ограниченное время для выполнения конкретных согласованных задач.
  3. Использование только доверенных инструментов управления.
  4. Предоставление доступа в защищенной среде.
  5. Мониторинг и аудит действий пользователей.

Надежная идентификация пользователей

Большинство инцидентов кибербезопасности связаны с компрометацией учетных данных, особенно в унаследованных системах и старых интерфейсах управления. Эти недостатки исправляет использование многофакторной аутентификации (MFA).

MFA – это метод безопасности, требующий от пользователей предоставления не менее двух факторов аутентификации для доступа к системе: например, биометрию, одноразовые пароли или аппаратные токены. Чаще всего вторым фактором служит одноразовый пароль. Многофакторная аутентификация значительно затрудняет несанкционированный доступ злоумышленников в систему, что сделало ее стандартным компонентом системы информационной безопасности практически любой компании. Но ее применение не всегда возможно осуществить в старых системах. Использование многофакторной аутентификации при организации сеанса привилегированного доступа с помощью PAM-системы устраняет эту проблему.

Привилегии в минимальном объеме на ограниченное время для конкретных согласованных задач

Предоставление привилегий на ограниченное время в минимальном объеме предполагает, что для доступа к управлению ресурсами и данным сотрудник использует свою стандартную доменную учетную запись, у которой нет постоянных привилегий. Привилегии предоставляются только на время выполнения рабочих задач и сразу же отзываются, как только задачи завершены.

Для выполнения своих рабочих задач ИТ-персоналу нужен удаленный доступ к ИТ-ресурсам (серверам, сетевым устройствам, СУБД, базам данных, CRM, ERP, HR-системам, 1С и т.п.). Подключение к ним требует ввода учетных данных.

Для экономии времени ИТ-персонал часто использует один и тот же пароль/ключ, что входит в противоречие с парольными политиками компании, или самостоятельно установленные агенты для хранения ключей (теневое ИТ), что тоже может быть небезопасно. Бизнес-персонал, от которого требуют регулярной смены пароля, часто использует единый принцип формирования паролей, привязанный, например, к месяцу или системе. Обычной практикой является использование единого пароля для доступа к нескольким ресурсам. Это значит, что компрометация даже одной учетной записи может привести не только к проникновению в ИТ-инфраструктуру компании, но и к горизонтальному и вертикальному распространению по ней.

При использовании PAM-системы происходит автоматическая проверка: разрешен ли сотруднику доступ, например, к СУБД или маршрутизатору в целом и в данное время в частности; запускается сеанс удаленного доступа к ресурсу. При этом данные привилегированной учетной записи пользователю неизвестны, они подставляются автоматически, что снимает с него задачи по управлению жизненным циклом привилегированных учетных записей. Таким образом происходит снижение объема постоянных привилегий, что уменьшает поверхность атаки.

Использование только доверенных инструментов управления

Использование доверенных инструментов управления предполагает, что доступ к управлению ИТ-ресурсами осуществляется посредством исключительно тех приложений, которые были проверены службой ИБ и размещены на защищенном сервере.

Для удаленного подключения к управлению ИТ-ресурсами администраторы используют разные инструменты различных версий в зависимости от личных предпочтений администраторов. Однако эти инструменты могут оказаться устаревшими (старые версии) и содержать уязвимости, могут быть загружены из Интернета уже взломанными. Проблема решается формированием репозитория доверенных инструментов, проверенных специалистами по информационной безопасности.

Использование только доверенных инструментов позволяет четко контролировать поверхность атаки. Современный PAM дает возможность автоматизировать этот процесс, предоставляя доступ только с помощью тех инструментов, которые размещены на защищенном сервере.

Предоставление доступа в защищенной среде

Для снижения риска компрометации учетных данных инструменты управления изолируются от потенциально скомпрометированной рабочей станции пользователя.

ИТ-пользователь – это, как правило, высококвалифицированный сотрудник. У него есть доступ в Интернет и полные права на своей рабочей станции, поэтому повышается вероятность ее компрометации. Таким образом среда рабочей станции администратора является недоверенной, то есть нельзя гарантировать отсутствие на ней вредоносного ПО.

А наличие вредоносного ПО – прямой путь к компрометации учетной записи. Для снижения вероятности компрометации учетных данных нужно изолировать их использование от потенциального вредоносного ПО недоверенной среды рабочей станции. Это требует запуска сеансов привилегированного доступа в защищенной среде на специальном сервере.

PAM-системы предоставляют такую возможность, в результате секреты учетных записей не доступны на рабочей станции пользователя, и это снижает риск их компрометации.

Мониторинг и аудит действий пользователей

Траектория безопасной реализации привилегий предполагает фиксацию действий пользователя, в том числе и видеофиксацию. Это позволяет проводить расследование в случае киберинцидентов, выявлять несанкционированный доступ, аномалии привилегированного доступа и первопричины рискованных событий.

Как быстро и безболезненно внедрить траектории?

Траектории безопасной реализации привилегий будут работать в компании только в том случае, если они станут не только повышать безопасность, но и окажутся удобными для пользователей. Создать такие траектории позволяет современная PAM-система с гибкими адаптивными сценариями запуска доверенных привилегированных инструментов. В этом случае пользователи не будут пытаться получить доступ в обход PAM-системы.

Системы управления привилегированным доступом эволюционировали из менеджеров паролей администраторов в универсальную систему привилегированного доступа к любым ИТ-ресурсам. Они перестали быть прерогативой исключительно ИТ-специалистов. Сегодня PAM предоставляет безопасный контролируемый доступ и для ИТ-, и для бизнес-пользователей, и для межмашинного взаимодействия. Это предъявляет новые требования: он должен быть простым в развертывании, удобным в использовании и гибким в интеграции со сторонними системами.

Простой в развертывании

Системы управления привилегированным доступом – сложные корпоративные системы, часто требующие "предполетного" обучения и развертывания в течение длительного (до полутора лет) срока. Бывают случаи, когда полное развертывание не доводится до конца, либо использование системы требует длительного обучения, что оставляет негативное впечатление от взаимодействия с PAM. Об этом говорят и исследования зарубежных агентств, например, в отчете Gartner Magic Quadrant for Privileged Access Management 2023 аналитики отметили, что при внедрении компании испытывают трудности, когда выходят за пределы базового функционала. Причем объем этих трудностей разнится от вендора к вендору.

Зная это, разработчики PAM-систем, появившихся на рынке в последние годы, стараются сделать свое решение простым и легким в управлении, чтобы сократить срок ввода в эксплуатацию и расходы на обучение и обслуживание. В основе таких систем лежит следующий принцип: обеспечить ИБ и пользователей простым и удобным инструментом безопасного управления ИТ-ресурсами с необходимыми возможностями, не навязывая избыточный функционал.

Удобный в использовании

Тренд современного мира – делать безопасные вещи удобными. Если раньше безопасность означала дополнительные сложности, то в современных продуктах это уже не так.

PAM предлагает централизованную панель управления доступом к любым ИТ-ресурсам и автоматизирует процессы согласования доступа. В отсутствие такого инструмента сотрудники подключаются к различным системам самыми разными способами: запуская скрипты и инструменты администрирования, авторизуясь в веб-приложениях. Для доступа к каждому ИТ-ресурсу нужно держать в голове уникальный секрет, регулярно его обновлять и запоминать новый. Инструменты администрирования необходимо обновлять для устранения уязвимостей. Все это отвлекает от выполнения основных задач. Согласование доступа также отнимает время. PAM автоматизирует эти процессы, делая удобным процесс доступа к ИТресурсам.

Быстрый в интеграции со сторонними системами

Контроль привилегий и привилегированного доступа все чаще становится темой межмашинного взаимодействия. По этой причине любая PAM-система должна предусматривать механизмы бесшовной интеграции с любой сторонней системой: как для контроля привилегий, контроля действительности привилегий, так и для обогащения информации о сеансе привилегированного доступа для SIEM и DLP, DCAP/DAG. Например, PAM может обогащать данные для DLP и использовать DCAP для управления доступом.

Безопасные траектории с помощью sPACE PAM

Бизнес требует от администраторов быстрого решения задач, а ИБ, в свою очередь, требует выполнения нормативов регуляторов и следования политикам безопасности, что замедляет скорость. Этот конфликт разрешают траектории безопасного поведения, и создание таких траекторий становится тенденцией, особенно в тех областях, где требования к безопасности высоки.

ris1-Aug-25-2025-04-01-37-9430-PM

Постановка автомобиля на охрану требует нажатия одной кнопки. Финансовые переводы пользователей больше не требуют заполнения многочисленных полей. Современные PAM должны быть такими же простыми. Они позволяют быстро организовать административный доступ к ИТ-инфраструктуре в нужный момент и делают это безопасно в соответствии с политиками компании и требованиями регулятора. Создавая нашу систему управления привилегированным доступом sPACE PAM [1], мы руководствовались именно этими принципами.


  1. http://s-pace.ru/ 

Реклама: ООО "Вэб Контрол". ИНН 7710721345. Erid: 2SDnjcQwFi6

Темы:PAMsPACE PAMЖурнал "Информационная безопасность" №3, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Как решить проблему с агентами в PAM с помощью Just-in-Time подхода
    Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
    Сегодня в стратегиях обеспечения информационной безопасности практически всех компаний действует ключевое правило: за пользователями с расширенными правами доступа необходим особый контроль. Мы поговорим о PAM (Privileged Access Management) – решении для управления привилегированным доступом к критически важным данным. При внедрении РАМ-системы между заказчиками и вендорами все чаще возникает вопрос: а можно ли без агента? Чтобы ответить на него, давайте разберем, какие существуют технологии работы PAM с точки зрения реализации механизмов, основанных на агентах: плюсы, минусы, подводные камни.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.
  • Кто заменит PAM в проактивной защите?
    Сергей Померанцев, владелец продукта Avanpost SmartPAM
    Контроль привилегированных сессий – незаменимый аспект практической безопасности. Но встречаются мнения о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM-/IAM-решений. Попробуем разобраться, так ли это.
  • Привилегии вне контроля и как с ними справиться
    После внедрения PAM в один прекрасный день выясняется, что значительная часть привилегий остается вне поля зрения системы. Почему появляются слепые зоны, кто должен их искать, и можно ли защитить сам PAM от внутренних угроз? Обсуждаем с экспертами, где пролегают границы ответственности PAM, чего не видно без интеграций, и каковы перспективы работы российских PAM-решений в облаке.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...