Контакты
Подписка 2025

Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать

Алексей Дашков, 07/11/25

Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.

Алексей Дашков, директор Центра развития продуктов NGR Softlab

В этой статье мы рассмотрим ключевые ошибки при внедрении PAM и расскажем, как Infrascope [1], решение от NGR Softlab для полноценной защиты привилегированных учетных записей, помогает их избежать благодаря широким возможностям интеграции, автоматизации и гибкой архитектуре.

Некачественное внедрение

Иногда, опасаясь перегрузить систему или создать дополнительную точку отказа, организации оставляют часть привилегированного доступа вне PAM – под видом резервного. Например, часть учетных записей или целевых систем сознательно не вводится в контур PAM, чтобы сохранить прямой доступ "на всякий случай". В результате ценность самого внедрения PAM сводится к нулю: злоумышленник, получив доступ к рабочей станции администратора, сможет подключиться к инфраструктуре в обход защиты.

Infrascope позволяет избежать подобных компромиссов. Система поддерживает отказоустойчивую архитектуру Active-Active, масштабируется от двух узлов, демонстрирует высокую производительность и надежно работает в инфраструктурах любых размеров. Это означает, что весь привилегированный доступ можно перевести под централизованный контроль – без опасений перегрузки или сбоев.

Другой распространенный недостаток – частичное покрытие: PAM контролирует лишь часть критичных устройств или ограниченное число учетных записей. Это оставляет слепые зоны в управлении доступом.

Infrascope оснащен встроенным модулем инвентаризации активов, который позволяет автоматически выявлять управляемые устройства, синхронизировать данные с внешними CMDB и формировать актуальную картину инфраструктуры. Поддерживается импорт не только отдельных систем, но и групп устройств, что особенно удобно в масштабных инсталляциях. Благодаря этому обеспечивается полноценный контроль доступа в актуальном разрезе всей инфраструктуры, без ручных исключений и незамеченных ресурсов.

Слабая аутентификация пользователей

PAM после внедрения становится одной из ключевых систем ИБ в компании. Если ее пользователь использует слабый пароль и его учетная запись не защищена вторым фактором, то это может привести к печальным последствиям: злоумышленник получит доступ в PAM и сможет развить атаку на все доступные сервера.

Многофакторная аутентификация предполагает несколько этапов подтверждения личности пользователя. Например, помимо стандартных логина и пароля можно запросить ввод одноразового кода, применить цифровой ключ. Интеграция с решениями MFA позволяет обеспечить дополнительный уровень подтверждения пользователя.

Infrascope имеет встроенную реализацию OTP, а также поддерживает большое количество внешних решений MFA, аппаратные токены Rutoken и Yubikey, смарт-карты и т.д. Все это позволяет снизить вероятность несанкционированного доступа в систему даже при компрометации учетных данных.

Игнорирование сервисных и встроенных учетных записей

В типовой инфраструктуре заказчиков, как правило, присутствует множество приложений и сервисов, которым для работы требуется учетная запись с повышенными привилегиями. К ним также относится использование секретов в процессе внутренней разработки. Такие УЗ представляют особый интерес для злоумышленников. А вдобавок для них часто установлен статичный и сравнительно простой пароль, который не меняется годами.

При внедрении PAM необходимо контролировать не только интерактивных пользователей, но и сервисные учетные записи, скрипты и встроенные учетки. Реализованный в Infrascope менеджер паролей управляет не только пользовательскими, но и машинными учетными данными: паролями, ключами SSH, API-токенами и сертификатами. В системе также предусмотрена функция выдачи паролей сторонним приложениям (Application-to-Application Password Management, AAPM).

Выдача УЗ от целевых систем осуществляется через API-запросы. Для каждого приложения, которому требуется доступ к УЗ, создается специальный токен и указываются учетные записи или их группы, доступные для выдачи. С помощью модуля Infrascope AAPM можно безопасно использовать секреты в задачах CI/CD-платформ, таких как Jenkins или GitLab.

Выдача прав вне регламента и непрозрачные согласования

Реальность такова: большинство инцидентов с привилегированными пользователями начинаются незаметно. Кто-то получил доступ "по звонку", кто-то не отозвал его после завершения проекта. Если PAM не встроен в процессы управления доступом, он попросту не узнает об этих изменениях – и уж тем более не сможет на них отреагировать.

Чтобы автоматизировать процесс выдачи доступа, Infrascope поддерживает интеграцию с различными ITSM-системами, такими как ServiceNow, Jira Service Management, BMC Helix/Remedy. Это позволяет оформлять временный доступ через привычные бизнес-процессы, автоматически связывать сессии с заявками в SD и согласовывать доступ в установленном порядке.

Например, администратор подает заявку на доступ к серверу через Jira. После ее утверждения Infrascope автоматически выдает временный доступ, записывает сессию и по завершении добавляет ссылку на видеозапись в комментарий к заявке. Все действия фиксируются: кто запросил, кто согласовал, на какой срок выдан доступ, по какому каналу и с каким результатом.

К этому же типу ошибок можно отнести отказ от интеграции с IDM-системами или хотя бы со службами каталогов LDAP. Это ведет к тому, что после увольнения сотрудника его УЗ не блокируется, пароль не меняется. Случается даже, что такие УЗ используются для запуска каких-либо сервисов (например, сотрудник использовал свою УЗ для установки и настройки приложения).

Infrascope поддерживает синхронизацию с Active Directory и другими службами каталогов по протоколу LDAP. В рамках интеграции обеспечивается импорт пользователей, устройств и их групп. Благодаря этому можно управлять доступами через существующую ИТ-инфраструктуру и исключить теневые аккаунты и неуправляемые устройства.

Полноценная связка с системами управления идентификацией позволяет реализовать принципы жизненного цикла доступа: автоматическое назначение и удаление прав на основе ролей, согласование доступа через workflow в IAM, временный доступ с ограничениями, аудит прав и соответствие политике минимальных привилегий.

ris1_2
Рис. 1. Схема работы PAM-системы Infrascope

Неограниченный административный доступ

Недостаточно просто внести всех системных администраторов и DevOps-инженеров в PAM – необходимо грамотно настроить их доступ к целевым системам и обеспечить контроль действий. Для этого в Infrascope предусмотрен широкий набор функциональных возможностей.

Менеджер доступа к данным позволяет выстраивать гибкую ролевую модель в соответствии с принципом наименьших привилегий. Можно применять политики доступа для определенных групп пользователей, устанавливать временны’е ограничения, фильтровать доступ по геолокации и/или IP-адресу и использовать другие параметры.

Отсутствие подключения к SOC/SIEM

Отсутствие связи с SIEM оставляет аналитиков ИБ в неведении: сессия началась, команды выполнялись, но кто, зачем и в рамках какой задачи? Без передачи поведенческой телеметрии невозможно отличить администратора от атакующего.

Infrascope предоставляет API и поддерживает экспорт логов по syslog в формате CEF или KeyValue, что обеспечивает бесшовную интеграцию со многими SIEM-системами. В рамках такой интеграции передаются события: начало и завершение сессии, успешные и неуспешные попытки доступа, запуск определенных команд или утилит в сессии, действия с чувствительными объектами (файлами, базами данных, конфигурациями).

Отсутствие интеграции с системами мониторинга состояния ИТ-инфраструктуры

Системы мониторинга состояния ИТ-инфраструктуры повсеместно используются большинством клиентов для обеспечения бесперебойной работы ИТ-сервисов. Поскольку PAM-система является высококритичным сервисом, необходимо обеспечить возможность мониторинга ее состояния с помощью таких решений, как Zabbix.

Infrascope включает централизованную систему мониторинга собственных компонентов, позволяющую отслеживать состояние ЦП, хранилища, дисков и служб, а также устанавливать сигналы тревоги с заданными пороговыми значениями. Уведомления могут отправляться по электронной почте или через SNMP.

Не использование поведенческой аналитики при большом количестве подрядчиков

Интеграция с UEBA дает возможность анализировать поведение привилегированных пользователей в контексте отклонений от нормы. Например, это может быть резкое увеличение числа подключений к БД ночью или скачивание большого объема данных через консоль. Подобные задачи особенно актуальны при наличии крупной инфраструктуры и большого числа подрядчиков, обеспечивающих ее работу.

Infrascope имеет встроенный модуль поведенческой аналитики с большим количеством преднастроенных профилей детектирования, а также предоставляет полную телеметрию для моделей UEBA, включая командную строку, параметры подключения и геолокацию, что повышает точность оценки риска.

Отсутствие регулярного сопровождения и развития PAM

После первичного внедрения PAM-система нередко перестает развиваться: интеграции не расширяются, политики не актуализируются, обновления не применяются.

Infrascope позволяет проводить централизованный аудит настроек, логов и политик. Встроенные дашборды и отчеты о неиспользуемых доступах, устаревших учетных записях и нарушениях политик помогают адаптировать систему к изменяющимся бизнес-процессам и актуальным угрозам.

Заключение

Ошибки при внедрении PAM – это не технические баги, а следствие недооценки процессов, слабой интеграции и отсутствия постоянного контроля.

Infrascope помогает избежать этих ловушек, предлагая:

  • широкие возможности интеграции с ключевыми системами (SIEM, ITSM, IAM, MFA, CMDB, DevOps);
  • гибкую архитектуру подключения и проксирования;
  • прозрачную аналитику и автоматизацию;
  • полноценное управление жизненным циклом привилегий.

Настоящая защищенность – это не просто наличие PAM, а его грамотная интеграция в бизнес-процессы. Infrascope делает это возможным.


  1. https://ngrsoftlab.ru/infrascope 

Реклама: ООО «ЭнДжиАр Софтлаб». ИНН 7730252130. Erid: 2SDnjf3m1B5

Темы:PAMNGR SoftlabInfrascopeЖурнал "Информационная безопасность" №3, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Как решить проблему с агентами в PAM с помощью Just-in-Time подхода
    Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
    Сегодня в стратегиях обеспечения информационной безопасности практически всех компаний действует ключевое правило: за пользователями с расширенными правами доступа необходим особый контроль. Мы поговорим о PAM (Privileged Access Management) – решении для управления привилегированным доступом к критически важным данным. При внедрении РАМ-системы между заказчиками и вендорами все чаще возникает вопрос: а можно ли без агента? Чтобы ответить на него, давайте разберем, какие существуют технологии работы PAM с точки зрения реализации механизмов, основанных на агентах: плюсы, минусы, подводные камни.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.
  • Кто заменит PAM в проактивной защите?
    Сергей Померанцев, владелец продукта Avanpost SmartPAM
    Контроль привилегированных сессий – незаменимый аспект практической безопасности. Но встречаются мнения о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM-/IAM-решений. Попробуем разобраться, так ли это.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...