Создание безопасной траектории реализации привилегий
Андрей Акинин, 25/08/25
Ошибки привилегированных пользователей становятся заметной причиной ИБ-инцидентов. Современные PAM-системы предлагают эффективный подход – безопасные и удобные траектории доступа, которые не мешают работе, но исключают риски. Рассмотрим ключевые принципы такой модели и практические шаги к ее внедрению.
Автор: Андрей Акинин, генеральный директор Web Control
Практически все компании используют ИТ-инструменты, а работоспособность цифровой инфраструктуры имеет для них критическое значение. По этой причине защита информационных систем становится жизненно важным условием существования бизнеса.
Смысл любой системы безопасности заключается, прежде всего, в предотвращении ущерба. Обычно мы боремся со злоумышленниками, но большинство инцидентов так или иначе связано с ошибками в действиях собственных сотрудников. Исходя из этого, разумным подходом является создание ИТ-среды с безопасными траекториями поведения, минимизирующими вероятность такой ошибки.
Внедрение инструментов безопасности часто накладывает ограничения или усложняет работу ИТ-специалистов, что тормозит бизнес-процессы и увеличивает время устранения ИТ-сбоев. Поэтому современные производители систем безопасности стараются не только решить вопросы безопасности, но и оптимизировать работу персонала за счет автоматизации процессов. Таким образом, безопасность может быть не только надежной, но и эффективной. Производители стремятся создать удобные и безопасные траектории поведений в различных сферах. Хорошим примером могут быть системы быстрых электронных платежей, которые предоставляют высокий уровень безопасности и освобождают от необходимости заполнения множества форм, а то и похода в банк.
Современные PAM-системы создают удобные и безопасные траектории для привилегированных пользователей. При этом под привилегированным пользователем может пониматься не только ИТ-персонал, но и бизнес-пользователи, имеющие доступ к критическим бизнесфункциям. От безопасности действий этих пользователей зависит функционирование и прибыльность компании.
Принципы безопасных траекторий реализации привилегий
В основе безопасных траекторий реализации привилегий лежат пять принципов.
- Надежная идентификация пользователей.
- Предоставление привилегий в минимальном объеме на ограниченное время для выполнения конкретных согласованных задач.
- Использование только доверенных инструментов управления.
- Предоставление доступа в защищенной среде.
- Мониторинг и аудит действий пользователей.
Надежная идентификация пользователей
Большинство инцидентов кибербезопасности связаны с компрометацией учетных данных, особенно в унаследованных системах и старых интерфейсах управления. Эти недостатки исправляет использование многофакторной аутентификации (MFA).
MFA – это метод безопасности, требующий от пользователей предоставления не менее двух факторов аутентификации для доступа к системе: например, биометрию, одноразовые пароли или аппаратные токены. Чаще всего вторым фактором служит одноразовый пароль. Многофакторная аутентификация значительно затрудняет несанкционированный доступ злоумышленников в систему, что сделало ее стандартным компонентом системы информационной безопасности практически любой компании. Но ее применение не всегда возможно осуществить в старых системах. Использование многофакторной аутентификации при организации сеанса привилегированного доступа с помощью PAM-системы устраняет эту проблему.
Привилегии в минимальном объеме на ограниченное время для конкретных согласованных задач
Предоставление привилегий на ограниченное время в минимальном объеме предполагает, что для доступа к управлению ресурсами и данным сотрудник использует свою стандартную доменную учетную запись, у которой нет постоянных привилегий. Привилегии предоставляются только на время выполнения рабочих задач и сразу же отзываются, как только задачи завершены.
Для выполнения своих рабочих задач ИТ-персоналу нужен удаленный доступ к ИТ-ресурсам (серверам, сетевым устройствам, СУБД, базам данных, CRM, ERP, HR-системам, 1С и т.п.). Подключение к ним требует ввода учетных данных.
Для экономии времени ИТ-персонал часто использует один и тот же пароль/ключ, что входит в противоречие с парольными политиками компании, или самостоятельно установленные агенты для хранения ключей (теневое ИТ), что тоже может быть небезопасно. Бизнес-персонал, от которого требуют регулярной смены пароля, часто использует единый принцип формирования паролей, привязанный, например, к месяцу или системе. Обычной практикой является использование единого пароля для доступа к нескольким ресурсам. Это значит, что компрометация даже одной учетной записи может привести не только к проникновению в ИТ-инфраструктуру компании, но и к горизонтальному и вертикальному распространению по ней.
При использовании PAM-системы происходит автоматическая проверка: разрешен ли сотруднику доступ, например, к СУБД или маршрутизатору в целом и в данное время в частности; запускается сеанс удаленного доступа к ресурсу. При этом данные привилегированной учетной записи пользователю неизвестны, они подставляются автоматически, что снимает с него задачи по управлению жизненным циклом привилегированных учетных записей. Таким образом происходит снижение объема постоянных привилегий, что уменьшает поверхность атаки.
Использование только доверенных инструментов управления
Использование доверенных инструментов управления предполагает, что доступ к управлению ИТ-ресурсами осуществляется посредством исключительно тех приложений, которые были проверены службой ИБ и размещены на защищенном сервере.
Для удаленного подключения к управлению ИТ-ресурсами администраторы используют разные инструменты различных версий в зависимости от личных предпочтений администраторов. Однако эти инструменты могут оказаться устаревшими (старые версии) и содержать уязвимости, могут быть загружены из Интернета уже взломанными. Проблема решается формированием репозитория доверенных инструментов, проверенных специалистами по информационной безопасности.
Использование только доверенных инструментов позволяет четко контролировать поверхность атаки. Современный PAM дает возможность автоматизировать этот процесс, предоставляя доступ только с помощью тех инструментов, которые размещены на защищенном сервере.
Предоставление доступа в защищенной среде
Для снижения риска компрометации учетных данных инструменты управления изолируются от потенциально скомпрометированной рабочей станции пользователя.
ИТ-пользователь – это, как правило, высококвалифицированный сотрудник. У него есть доступ в Интернет и полные права на своей рабочей станции, поэтому повышается вероятность ее компрометации. Таким образом среда рабочей станции администратора является недоверенной, то есть нельзя гарантировать отсутствие на ней вредоносного ПО.
А наличие вредоносного ПО – прямой путь к компрометации учетной записи. Для снижения вероятности компрометации учетных данных нужно изолировать их использование от потенциального вредоносного ПО недоверенной среды рабочей станции. Это требует запуска сеансов привилегированного доступа в защищенной среде на специальном сервере.
PAM-системы предоставляют такую возможность, в результате секреты учетных записей не доступны на рабочей станции пользователя, и это снижает риск их компрометации.
Мониторинг и аудит действий пользователей
Траектория безопасной реализации привилегий предполагает фиксацию действий пользователя, в том числе и видеофиксацию. Это позволяет проводить расследование в случае киберинцидентов, выявлять несанкционированный доступ, аномалии привилегированного доступа и первопричины рискованных событий.
Как быстро и безболезненно внедрить траектории?
Траектории безопасной реализации привилегий будут работать в компании только в том случае, если они станут не только повышать безопасность, но и окажутся удобными для пользователей. Создать такие траектории позволяет современная PAM-система с гибкими адаптивными сценариями запуска доверенных привилегированных инструментов. В этом случае пользователи не будут пытаться получить доступ в обход PAM-системы.
Системы управления привилегированным доступом эволюционировали из менеджеров паролей администраторов в универсальную систему привилегированного доступа к любым ИТ-ресурсам. Они перестали быть прерогативой исключительно ИТ-специалистов. Сегодня PAM предоставляет безопасный контролируемый доступ и для ИТ-, и для бизнес-пользователей, и для межмашинного взаимодействия. Это предъявляет новые требования: он должен быть простым в развертывании, удобным в использовании и гибким в интеграции со сторонними системами.
Простой в развертывании
Системы управления привилегированным доступом – сложные корпоративные системы, часто требующие "предполетного" обучения и развертывания в течение длительного (до полутора лет) срока. Бывают случаи, когда полное развертывание не доводится до конца, либо использование системы требует длительного обучения, что оставляет негативное впечатление от взаимодействия с PAM. Об этом говорят и исследования зарубежных агентств, например, в отчете Gartner Magic Quadrant for Privileged Access Management 2023 аналитики отметили, что при внедрении компании испытывают трудности, когда выходят за пределы базового функционала. Причем объем этих трудностей разнится от вендора к вендору.
Зная это, разработчики PAM-систем, появившихся на рынке в последние годы, стараются сделать свое решение простым и легким в управлении, чтобы сократить срок ввода в эксплуатацию и расходы на обучение и обслуживание. В основе таких систем лежит следующий принцип: обеспечить ИБ и пользователей простым и удобным инструментом безопасного управления ИТ-ресурсами с необходимыми возможностями, не навязывая избыточный функционал.
Удобный в использовании
Тренд современного мира – делать безопасные вещи удобными. Если раньше безопасность означала дополнительные сложности, то в современных продуктах это уже не так.
PAM предлагает централизованную панель управления доступом к любым ИТ-ресурсам и автоматизирует процессы согласования доступа. В отсутствие такого инструмента сотрудники подключаются к различным системам самыми разными способами: запуская скрипты и инструменты администрирования, авторизуясь в веб-приложениях. Для доступа к каждому ИТ-ресурсу нужно держать в голове уникальный секрет, регулярно его обновлять и запоминать новый. Инструменты администрирования необходимо обновлять для устранения уязвимостей. Все это отвлекает от выполнения основных задач. Согласование доступа также отнимает время. PAM автоматизирует эти процессы, делая удобным процесс доступа к ИТресурсам.
Быстрый в интеграции со сторонними системами
Контроль привилегий и привилегированного доступа все чаще становится темой межмашинного взаимодействия. По этой причине любая PAM-система должна предусматривать механизмы бесшовной интеграции с любой сторонней системой: как для контроля привилегий, контроля действительности привилегий, так и для обогащения информации о сеансе привилегированного доступа для SIEM и DLP, DCAP/DAG. Например, PAM может обогащать данные для DLP и использовать DCAP для управления доступом.
Безопасные траектории с помощью sPACE PAM
Бизнес требует от администраторов быстрого решения задач, а ИБ, в свою очередь, требует выполнения нормативов регуляторов и следования политикам безопасности, что замедляет скорость. Этот конфликт разрешают траектории безопасного поведения, и создание таких траекторий становится тенденцией, особенно в тех областях, где требования к безопасности высоки.
Постановка автомобиля на охрану требует нажатия одной кнопки. Финансовые переводы пользователей больше не требуют заполнения многочисленных полей. Современные PAM должны быть такими же простыми. Они позволяют быстро организовать административный доступ к ИТ-инфраструктуре в нужный момент и делают это безопасно в соответствии с политиками компании и требованиями регулятора. Создавая нашу систему управления привилегированным доступом sPACE PAM [1], мы руководствовались именно этими принципами.