РАМ Delinea – ключі від вашої ІТ-інфраструктури в надійних руках

Illustration

13.03.2023
Система контролю адміністраторів - це те, на що необхідно звернути найпильнішу увагу в процесі вибудовування надійної кібербезпеки бізнесу. Така система дозволяє захиститися від атак та несанкціонованого доступу з використанням привілейованих облікових записів. Усі атаки останніх років, включаючи Maze, Kaseya Supply Chain, WhisperGate, HermeticWiper, були успішними саме тому, що проникали в комп'ютери системних адміністраторів, а з них отримували доступ до всієї інфраструктури компанії.
Для того, щоб уникнути подібних хакерських атак і багатьох інших інцидентів, які можуть брати свій початок як за межами компанії, так і всередині, необхідно впровадити систему PAM.
PAM – це система, яка керує та надає адміністративний доступ співробітникам. Вона забезпечує моніторинг ІТ-систем та додатків, надає контроль привілейованих облікових записів користувачів (системних адміністраторів, адміністраторів додатків, співробітників технічної підтримки, розробників додатків, партнерів та підрядників).
Навіщо необхідно впроваджувати систему PAM?
Привілейовані користувачі - співробітники з правами більшими, ніж у звичайних користувачів, мають розширений доступ до ІТ-інфраструктури. Вони можуть виконувати різні операції: експортувати всі дані із системи, модифікувати їх, змінювати конфігурацію програми таким чином, що комусь може бути надано розширений доступ. Такі привілейовані користувачі є джерелом ризику інформаційної безпеки.
Нижче наведено перелік типових проблем та інцидентів:• складний процес надання доступу для партнерів, інвентаризація та актуалізація доступів;• неможливість в режимі онлайн побачити, куди має доступ партнер (іноді виникають ситуації, що доступ розширювали і доповнювали додатковими сервісами), ця інформація не консолідована;• безконтрольне надання доступу партнеру чи розширення доступу;• відсутність контролю за обліковими записами партнерів, які створені локально на серверах чи в сервісах;• відсутня зв’язаність облікового запису партнера в Microsoft Active Directory та в локальній системі;• відсутність контролю за зміною паролів у локальних системах;• відсутній контроль за дотриманням парольної політики в локальних системах;• дії партнера не контролюються, що робить партнер у цільових системах не зрозуміло;• тривалість сесій партнерів не контролюється;• передача та зберігання паролю до акаунтів може відбуватися з порушеннями правил ІБ;• не завжди підключення відбуваються з використанням MFA (multi-factor authentication);• після підключення через VPN до мережі відсутній подальший контроль за підрядником і його переміщенням по мережі;• відсутній контроль дій за копіюванням/видаленням інформації підрядником, збереженням доказів;• оперативне блокування партнера і всіх пов’язаних із ним облікових записів;• заборона підключення партнерів із певних регіонів, країн, у певні періоди доби та часу.
Якщо відбуваються такі інциденти, власники та керівники компанії хочуть з'ясувати, що сталося насправді. Розслідування інцидентів, пов'язаних із загрозами інформаційної безпеки – досить складне завдання.
Для розслідування необхідно мати систему управління доступом, має проводитися журналювання та облік дій, виконаних привілейованими користувачами. Якщо цього немає і не робилося, тоді розслідування інцидентів перетворюється на нереальне завдання. 
Але це завдання можна виконати, якщо було впроваджено PAM-систему. Вона дає повний звіт про те, як розвивалися події, які призвели до виникнення інциденту.
Без PAM-системи вкрай складно, а в окремих випадках неможливо визначити, хто саме і що саме робив із бізнес-системою. А якщо це неможливо визначити, значить, це неминуче призводить до того, що немає доказів про неправомірні дії привілейованого користувача.
Власник бізнесу не може нічого пред'явити ні системним адміністраторам, ні тим, хто працює з інфраструктурою компанії на умовах аутсорсингу. Просто немає доказів. А це також означає, що неможливо притягти винних до відповідальності у рамках чинного закону.
Висновок один - для кібербезпеки та розслідування інцидентів необхідно впровадити в інфраструктуру компанії систему PAM.
PAM-система збере інформацію у зручному вигляді для розслідувань інцидентів та надасть докази про неправомірні або, навпаки, правомірні дії користувачів.
Використання такої системи вигідне не лише власникам бізнесу та керівникам. Адміністраторам та ІТ-фахівцям, які виконують роботи за договором аутсорсингу, також вигідно впровадження цієї системи.
PAM – це ще й захист чесних та сумлінних співробітників. Якщо впроваджено PAM-систему, керівництво компанії не зможе звинуватити співробітників, спираючись лише на свої думки, не маючи фактів та доказів. Таке явище теж часто трапляється.
PAM виявляє причину виникнення інциденту - і це одна з найголовніших переваг цієї системи! А коли причину знайдено, можна вжити заходів для її усунення.
Важливо окремо відзначити, які бувають причини виникнення інцидентів:o Активні та зловмисні дії привілейованих користувачів. Наприклад, інсайдер (штатний співробітник компанії), який діє у своїх корисливих інтересах чи інтересах конкурентів. Або інший варіант – нелояльний співробітник, той, хто навмисно діє не на користь компанії. Наприклад, співробітник, ображений на те, що йому не підвищили зарплату або не просунули кар'єрними сходами.o Випадкові дії працівників. Наприклад, унаслідок помилки системного адміністратора в ІТ-інфраструктурі стався збій. Це сталося ненавмисно, роль відіграв горезвісний людський чинник.o Зламування облікового запису зовнішніми зловмисниками та виконання дій від імені системного адміністратора. Як ми говорили вище, у такий спосіб поширювалося шкідливе ПЗ WhisperGate, HermeticWiper тощо.
Із чого складається система PAM?
Система PAM складається із сервера, який є шлюзом для доступу привілейованого користувача до цільових систем. При цьому PAM-система надає доступ відповідно до правил, виконує запис усіх дій користувачів та надає відео того, як діяв користувач. І що дуже важливо, ця система надає зручні засоби пошуку в базі:1. По діям;2. За системами;3. По користувачам.
Таким чином, PAM-система дозволяє керувати доступом користувачів для адміністрування систем, журналювати дії користувачів за певними правилами, а також зупиняти роботу привілейованого користувача та відключати його від системи.
Системи PAM рекомендуються для проходження сертифікації за стандартами PCI DSS, ISO27001 та виконання вимог постанови НБУ №95. Використання таких систем полегшує проходження сертифікації.
Компанія IT Specialist спеціалізується на наданні послуг із впровадження та технічної підтримки PAM-системи Delinea (https://delinea.com/). Це повноцінне багатофункціональне рішення для управління привілейованими обліковими записами, що має всі необхідні функції для успішного вирішення поставлених завдань.
Компанія Delinea створена в результаті злиття лідерів PAM Thycotic і Centrify у 2021 році, і визнається лідером Gartner Magic Quadrant у галузі управління привілейованим доступом (РАМ).
PAM-система Delinea була визнана лідером у звіті KuppingerCole Leadership Compass for Privileged Access Management за 2023 рік. Уперше увійшовши до звіту під новим брендом, компанія була названа не лише загальним лідером, а й лідером у галузі інновацій ринку.
IT Specialist запрошує докладно познайомитися з PAM-рішенням, побачити, як працює ця система, та протестувати її. Це відбувається у вигляді презентації, яка проводиться для вашої компанії.
Також у вас є унікальна можливість створити пілотний проект, у рамках якого в інфраструктурі вашої компанії буде впроваджено систему PAM для демонстрації її переваг та ефективності.
Багато представників бізнесу вже усвідомили важливість впровадження PAM-системи та вирішили впровадити її в інфраструктуру своїх компаній.
Наші фахівці готові надати інформацію про вендорів, кваліфіковано підібрати оптимальний продукт, впровадити системи PAM в інфраструктуру вашої компанії та забезпечити подальший супровід.
Якщо ви сумніваєтеся, чи потрібна вашій компанії система PAM, ми скажемо головне:PAM – це один із ключових та вкрай важливих елементів кібербезпеки вашого бізнесу!