Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Применение систем класса PAM для организации проактивной защиты

11/06/25

580jxo0e07p0dcm5rner8v5py118fd8k

В условиях постоянно растущих сложности IT-ландшафта и изощрённости атак контроль привилегированных сессий становится одним из важнейших аспектов практической безопасности. Встречаются мнения (на взгляд автора - ошибочные) о том, что основные функции PAM-систем могут быть замещены с использованием SIEM и (или) IDM/IAM-решений.

Так, хотя IAM/IDM платформы обеспечивают централизованное управление учётными записями и правами входа и реализуют продвинутые сценарии аутентификации, они мало влияют на действия пользователей (в т. ч., привилегированных), выполняемые последними после входа в систему. С другой стороны, практические реализации SIEM-систем не во всех случаях обладают достаточным контекстом для прецизионного обнаружения угроз в действиях привилегированных пользователей, а также могут
оказаться существенно ограничены в своих возможностях по оперативному реагированию на выявленные опасные действия.

Системы класса PAM как раз создают «последний рубеж» защиты — централизованный механизм для подключений с повышенными правами, продвинутые механизмы контроля в реальном времени, в идеале – работая совместно с SIEM и IAM.

Однако, без реализованного в PAM глубокого анализа привилегированных сессий остается «слепая зона» в своевременном понимании намерений пользователя: анализ видео- или текстовых записей сессий может оказаться делом трудоемким, на практике реализуемым только в ситуациях, связанных с разбором уже состоявшихся инцидентов, уже реализованных угроз.

Разработанное компанией Аванпост ПО SmartPAM обрабатывает не только «сырые» записи, но и семантически размеченные данные, выявляя в сессиях опасные события (вместо отдельных команд!) или даже их цепочки.

Детекция событий, соединенная с гибко настраиваемыми пользовательскими правилами, политиками выявления угроз и различными вариантами реакции на них, открывает возможности к избирательному, точно настраиваемому обнаружению и пресечению нежелательных, опасных действий привилегированных пользователей. Достигается возможность учитывать, что одни и те же операции, выполняемые над различными объектами либо на различных управляемых ресурсах, могут в одних случаях быть маркерами угроз, тогда как в других – являться частью нормальной эксплуатации.

Опционально устанавливаемые агенты обеспечивают SmartPAM дополнительным контекстом о происходящем в привилегированных сессиях в частности и на защищаемых ресурсах вообще. С их помощью становится возможным, например, выявлять привилегированные сессии, установленные «в обход» PAM, получать информацию о старте процессов и других важных событиях, которые могут быть связаны с деятельностью привилегированных пользователей и представлять интерес с точки зрения анализа и проактивного предотвращения угроз.

Реализуемая на базе ИИ аналитика поведенческих аномалий (UBA) в SmartPAM строит «портрет» нормальной рабочей активности: время входа, частоту и характер команд, самые распространённые хосты и др. При отклонении от модели система автоматически помечает сессию для дополнительного аудита, прерывает её в проактивном режиме или реализует другую из доступных реакций (например, уведомление ответственных либо блокирование пользователя). Такой интеллектуальный подход блокирует атаки нулевого дня и инсайдерские угрозы до того, как они перерастут в серьёзный инцидент.

Существенным преимуществом PAM-системы может явиться бесшовная ее интеграция с IAM. Например, важно, чтобы при увольнении/переводе сотрудника PAM-система автоматически обновляла бы свои политики, своевременно отзывая привилегированный доступ без необходимости прибегать к ручным операциям. Другим значимым аспектом взаимодействия с этим классом систем может явиться возможность делегировать IAM-системе аутентификацию привилегированных пользователей: это позволит применить различные варианты аутентификации с использованием второго фактора, а также воплотить продвинутые сценарии аутентификации.

При организации сценариев использования PAM-системы представляется важным ориентироваться на варианты, позволяющие достигать максимальной изоляции защищаемых ресурсов. Так, например, применение в составе PAM прокси-серверов исключает непосредственное воздействие привилегированных пользователей на ресурсы; а использование нескольких прокси позволит реализовать сегментацию, минимизируя тем самым боковые движения («lateral movements») привилегированных пользователей. Ограничение прямого доступа администраторов к секретам инфраструктуры — таким как пароли и SSH-ключи привилегированных учётных записей — существенно снижает риск их компрометации, в том числе при неформальном обмене этими данными между сотрудниками в целях решения рабочих задач.

Последняя мера, очевидно, предполагает необходимость хранить секреты в инфраструктуре PAM. Необходимо обеспечить безопасность соответствующей инфраструктуры. Очевидной, но недостаточной в современных условиях мерой является применение для обратимого шифрования этих данных криптографически стойких алгоритмов. Критически важно обеспечить надежное управление ключами, применяемыми в этих алгоритмах. Недопустимо, в частности, хранение ключей в инфраструктуре PAM-системы: необходимо исключить ситуацию, когда возможный доступ туда злоумышленника позволит последнему раскрыть хранящиеся в PAM секреты.

Внедряя современный PAM, организация получает не просто ещё один элемент защитного стека, а полнофункциональный движок проактивной безопасности: семантический анализ сессий, UBA-аналитику, автоматическое реагирование на выявляемые угрозы. Интеграция с IAM-системами обеспечивает синергетический эффект, формируя единое, управляемое пространство Zero Trust.

Таким образом, контроль привилегированных доступов перестаёт быть точечным решением и становится важным элементом стратегии киберзащиты, повышая надёжность инфраструктуры и устойчивость бизнеса к современным угрозам.

Темы:Пресс-релизОтрасльSIEMPAMAvanpost
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Контроль привилегированных доступов без нервов: пошаговая инструкция
    В крупном бизнесе риски утечек привилегированных доступов к ключевым ИТ-ресурсам закрываются с помощью PAM (Privileged Access Management). А вот в малом и среднем – до сих пор многие считают, что это дорого, сложно и нужно исключительно миллиардным корпорациям. Эксперты компании “АйТи Бастион” предлагают базовую, но рабочую схему, которую можно внедрить без ИБ-отдела.
  • Как решить проблему с агентами в PAM с помощью Just-in-Time подхода
    Илья Моисеев, руководитель продукта Indeed PAM (Компания “Индид”)
    Сегодня в стратегиях обеспечения информационной безопасности практически всех компаний действует ключевое правило: за пользователями с расширенными правами доступа необходим особый контроль. Мы поговорим о PAM (Privileged Access Management) – решении для управления привилегированным доступом к критически важным данным. При внедрении РАМ-системы между заказчиками и вендорами все чаще возникает вопрос: а можно ли без агента? Чтобы ответить на него, давайте разберем, какие существуют технологии работы PAM с точки зрения реализации механизмов, основанных на агентах: плюсы, минусы, подводные камни.
  • Что нужно знать о PAM в 2025 году?
    Алексей Ширикалов, руководитель отдела развития продуктов компании “АйТи Бастион”
    Привилегированные учетные записи – один из главных каналов проникновения для злоумышленников и головная боль для ИБ-специалистов. Сегодня без PAM обойтись уже нельзя: это требование времени, регуляторов и здравого смысла. Давайте разберемся во всех тонкостях и хитростях PAM-платформ.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...