PAM-системы: как работают и от чего защищают
По данным исследований 68% инцидентов в сфере ИБ происходят из-за действий пользователей. Но не все пользователи наносят одинаковый ущерб. Главный бухгалтер с доступом ко всей финансовой документации компании или lead-разработчик, ответственный за весь код компании, могут случайно или специально нанести компании больше ущерба, чем рядовые пользователи. Один из способов защиты — PAM-системы. Расскажем, от каких опасностей они защищают, чем полезны и как работают.
Содержание |
Кто такие привилегированные пользователи и чем опасны их действия
Привилегированные пользователи — это пользователи с расширенными правами доступа к данным, критичным для работы компании. Например, главный бухгалтер работает с данными о заработной плате, счетах сотрудников и компании, транзакциях с клиентами и партнерами. Руководители отдела продаж имеют доступ к персональным данным клиентов, разработчики, инженеры и системные администраторы — доступ к корпоративной инфраструктуре. Специальная или случайная утечка данных, которые имеют большое значение для компании, может привести к репутационным, финансовым и операционным рискам.
Репутационные риски. Если личные данные клиентов или соискателей попадают в открытый доступ, то, как минимум, часть из них перестает быть лояльна к компании. Если же в открытом доступе окажутся персональные данные сотрудников, это может привести к увольнениям или судебным искам.
Операционные риски. Из-за утечек данных или взлома инфраструктуры компания может лишиться возможности выполнять свои функции. Например, если злоумышленник уничтожит базу данных с финансовыми операциями, то ее восстановление займет от нескольких недель до месяцев. В это время компании будет сложнее проводить транзакции с сотрудниками, партнерами и клиентами.
Финансовые риски. Злонамеренные действия пользователей могут привести к финансовым рискам. Например, клиенты компании, которые пострадали от утечек данных по вине компании, могут подать к ней иск и выиграть весомые суммы или полностью отказаться от сотрудничества.
Главная проблема в том, что в компании не один и не два привилегированных пользователя. Без специальных инструментов почти невозможно контролировать действия пользователей и оперативно реагировать на них.
Какие задачи решают PAM-системы
PAM-системы — это системы управления доступами привилегированных пользователей. Они помогают:
- регулировать права доступа для разных ролей,
- обеспечивать безопасный вход в инфраструктуру компании,
- вести мониторинг действий пользователей и оперативно реагировать на инциденты, — расследовать инциденты, если не получилось вовремя предотвратить.
Контур.PAM — это решение для управления привилегированными пользователями от проверенного производителя. | ||
Регулировать права доступа
Внутри PAM-системы можно настроить роли и каждой из них выдать ограниченное количество прав доступа. Например, пользователь с ролью «бухгалтер» получит доступ только к папкам с финансовой информацию, а пользователь с ролью «инженер DevOps» только к реестрам, в которых записаны данные о серверах. Можно выдать роль только на определенный период, например, на три дня, или назначить расписание, чтобы у пользователя доступ к ресурсам открывался только в пятницу в рабочие часы.
Настроить безопасный доступ к ресурсам компании
Для этого в PAM-системах используется мультифакторная аутентификация. При входе на ресурсы компании пользователю нужно не только ввести логин и пароль, но и использовать второй фактор — например, ввести код, полученный с помощью смс, уведомления, звонка.
Контур. PAM работает в составе решения для двухфакторной аутентификации. Способ подтверждения второго фактора можно выбрать самостоятельно. Самый простой вариант — подключаться через приложение Контур. Коннект с удобным интерфейсом. | ||
Вести мониторинг действий
Все действия пользователя фиксируется в PAM-системах с помощью текстового или видеолога. В логе можно увидеть, какие файлы открывал или копировал пользователь, какие приложения устанавливал.
В режиме реального времени можно обнаружить, что пользователь совершает противоправные действия и принять меры, например, отключить его от сессии.
Кроме этого можно контролировать всех пользователей в системе. В любой момент увидеть, сколько из них привилегированных, сколько активных сессий включен 2 фактор у всех или нет и какие приглашения еще не приняты сотрудниками.
Расследовать инциденты, связанные с привилегированными пользователями.
В случае утечки данных или другого инцидента PAM-система предоставляет детальные логи. Администратор сможет отследить, кто и когда получил доступ к данным, с какого устройства и какие действия совершил. Детальный лог можно скачать или просмотреть через интерфейс.
Также можно обратиться к журналу событий и увидеть, кто именно пользовался ресурсами, узнать его логин и ip, увидеть все сессии пользователей, в том числе активные.
Как работает PAM-система
Объясним принцип работы PAM-системы в двух вариантах изложения: простыми словами и с техническими подробностями.
Работа PAМ-системы похожа на работу администратора в отеле.
1. Заселение.
На ресепшне гости называют себя и предъявляют документы, чтобы подтвердить личность.
При входе на сервер пользователи сначала вводят логин и пароль, а затем подтверждают вход через второй фактор — это равноценно проверке документов.
Затем администратор сверяет бронь и заполняет карточку посетителя, чтобы выдать гостю ключи.
В PAM-системе проверяют права пользователя и разрешают доступ к данным.
Сложными словами: Пользователь подключается к серверу по RDP (Remote Desktop Protocol)или SSH (Secure Shell)проходя VPN, при этом попадает в первый компонент решения, где работает RADIUS. RADIUS считывает данные пользователя, обращается к серверу и сверяется со списком учетных записей. В списке проверяется, если ли пользователь в списке разрешенных, к каким машинам у него есть доступ и в какие дни и часы. Дальше у пользователя запрашивают второй фактор. Если все эти пункты пройдены, то пользователь попадает на конечный ресурс. | ||
2. Выдача ключей
Администратор выдает ключи от номера или карту. Если у гостя есть вип-доступ, он может пользоваться мини-баром.
Привилегированный пользователь получает права администратора и может править код, выгружать какие-то данные и перезагружать машины.
Сложными словами: После проверки прав доступа PAM-система создает защищенную сессию для пользователя. Это может быть: — подключение к серверу через протоколы RDP или SSH . — доступ к базам данных или другим критически важным системам. Все действия пользователя в рамках этой сессии записываются и контролируются. | ||
3. Контроль со стороны администратора
Администратор всегда может узнать, в гостинице ли посетитель, взял ли он ключи от номера. Кроме этого по камерам наблюдения можно уточнить, не заходит ли он в служебные помещения, в которым у него нет доступа.
На сервере так же непрерывно ведется запись происходящего. Фиксируется, как пользователь открывает папки, копирует файлы, вводит команды на серверах.
Сложными словами: Администратор контролирует все действия привилегированных пользователей с помощью текстовых логов, видеозаписей сессии и анализа событий в реальном времени. Например, система может автоматически обнаружить попытку скопировать большой объем данных и уведомить об этом администратора. В Контур.PAM текстовые логи уже доступны пользователям., Видеозаписи и анализ событий в реальном времени будут реализованы в ближайшее время. Администратор может в любой момент просматривать активные сессии, прерывать их и устанавливать ограничения на действия пользователей. В случае инцидента PAM-система предоставляет все необходимые данные для анализа в журналах событий и с помощью детализации действий. | ||
Почему стоит внедрить Контур. PAM уже сегодня?
В условиях растущих киберугроз и ужесточения регуляторных требований PAM-система становится не просто полезным инструментом, а необходимостью. Она защищает ваш бизнес от финансовых потерь, репутационных рисков и операционных сбоев, обеспечивая при этом прозрачность и контроль над действиями привилегированных пользователей.
Не ждите, пока произойдет утечка данных или взлом системы. Протестируйте Контур. PAM уже сегодня и защитите свой бизнес от скрытых угроз!
16+.Реклама. АО «ПФ «СКБ Контур», ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А.