Меню
Адрес:

Ул. Муратбаева 180, БЦ "Гермес" 1 этаж офис 101

Почта:
sales@st.kz
x

СОГЛАШЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

Данное соглашение об обработке персональных данных разработано в соответствии с законодательством РК.

Все лица, заполнившие сведения, составляющие персональные данные на данном сайте, а также разместившие иную информацию обозначенными действиями, подтверждают свое согласие на обработку персональных данных и их передачу оператору обработки персональных данных.

Под персональными данными Гражданина понимается нижеуказанная информация: Общая информация (Имя, телефон и адрес электронной почты); посетители сайта направляют свои персональные данные для получения подробной информации о услугах.

Гражданин, принимая настоящее Соглашение, выражает свою заинтересованность и полное согласие, что обработка его персональных данных может включать в себя следующие действия: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, уничтожение.

Гражданин гарантирует: информация , им предоставленная, является полной, точной и достоверной; при предоставлении информации не нарушается действующее законодательство РК, законные права и интересы третьих лиц; вся предоставленная информация заполнена Гражданина в отношении себя лично.

Our Blog

Блог

13.12.2023

Что такое PAM (Privileged Access Management)?

Многие организации выстраивают систему безопасности с целью защиты от утечки данных и угроз со стороны злоумышленников, однако о том, что угроза может исходить изнутри, особенно от пользователей системы, которым предоставлены расширенные полномочия - забывают. По оценкам отраслевых аналитиков Forester, до 80 % всех нарушений безопасности связано с компрометацией привилегированных учётных записей. Этот факт подчеркивает необходимость более эффективных мер безопасности, способных контролировать и мониторить доступ к ценным ресурсам внутри организации. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Утечки данных ежегодно наносят компаниям ощутимый финансовый и репутационный урон. Аккаунты привилегированных пользователей вызывают особый интерес злоумышленников, так как далеко не в каждой организации за работой администраторов действительно следят. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Для решения проблемы контроля привилегированных пользователей используются PAM (Privileged Access Management) системы, которые помогают предотвратить угрозы, связанные с использованием привилегированных учетных записей и значительно снизить риски информационной безопасности. Именно об этих системах, их роли в защите от внутренних угроз, и о том, как они помогают предотвращать утечки данных, мы и хотим поговорить сегодня. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Кто относится к привилегированным пользователям? ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Давайте для начала разберемся, кто такие привилегированные пользователи. Нет, это не только генеральный директор и его заместители, как можно сразу подумать, ими являются также те, кто имеет доступ к критическим системам с правами администратора, включая: ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ - руководство компании; - сотрудников, обеспечивающих работу IT-инфраструктуры (системные администраторы, программисты, работники службы безопасности и пр.); - сотрудников ИТ-компаний, обслуживающих технику или программное обеспечение в гарантийный период; - лица, осуществляющих контроль и аудит. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Привилегированные пользователи обладают полномочиями, которые дают возможность выполнять самые разнообразные вредоносные действия - от неправильного использования данных до полного разрушения системы. Причем сотрудники далеко не всегда имеют злой умысел против компании-работодателя — часто инциденты происходят из-за невнимательности или ошибочных действий. Также бывают ситуации, когда злоумышленники перехватывают учетные записи и действуют в системе от имени администратора. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ И не стоит забывать — чем больше организация, тем больше в ней привилегированных аккаунтов. Вот почему за такими учетными записями тоже нужен контроль, который обеспечивают PAM-платформы. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Что такое PAM? ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ PAM (Privileged Access Management) – система управления привилегированным доступом, предназначенная для контроля и мониторинга доступа к важным ресурсам и данным в информационных системах. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Ее главная задача – не допустить получения злоумышленником доступа к ИТ-инфраструктуре (а если все-таки этот доступ получен – зафиксировать инцидент, пресечь дальнейшие действия и дать полную проанализированную картину происходящего). Именно PAM помогает отследить, чем привилегированные пользователи занимаются в системе, выявить их аномальное поведение и провести предварительный анализ их действий. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Принцип работы PAM ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Принцип работы PAM основан на строгом контроле и мониторинге привилегированного доступа в рамках концепции нулевого доверия (zero trust). Это достигается через использование различных механизмов аутентификации, авторизации и аудита. PAM обеспечивает централизованный контроль доступа, определяя, кто, когда и как может получить доступ к системным ресурсам. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ PAM-решение «выдает» пользователю доступ либо на конкретный промежуток времени, либо на неопределенный срок. Также специалист получает ограниченный набор доступов (с заранее выданными привилегиями), который необходим для его работы здесь и сейчас (подход Just-in-Time). ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Привилегированные пользователи авторизуются через специальный защищенный шлюз. Контроль их действий осуществляется за счёт идентификации сессий и максимального разбора текстового, файлового и графического набора данных. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Система ведет запись сеансов, то есть наблюдает за всеми действиями пользователей и регистрирует их. PAM в реальном времени уведомляет о любых попытках подключения к устройствам, определенным как критичные, успешных и неудачных попытках входа, а также нехарактерных для данного пользователя действиях и вызове программ. Тем самым призывает обратить внимание на аномалии в поведении пользователей. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Базовый функционал PAM- решений включает следующие возможности: ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ - управление учётными записями, доступом и паролями к ним (это же касается и управления такими записями в приложениях (программах); - организация контроля привилегированных сессий; - поддержка протоколов для удаленного администрирования: HTTP, FTP, SSH, RDP и пр.; - выявление фактов нарушения политик безопасности. - запись сессий, изоляция объектов сети, сбор данных для расследования инцидентов; - настройка правил разграничения доступа; - сокрытие учетных записей; ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Система проверяет легитимность доступа и действий пользователей с расширенными полномочиями в системе. Можно использовать готовые шаблоны прав доступа или настроить решение вручную. Практически все процессы автоматизированы, поэтому сотрудники службы безопасности будут избавлены от многочисленных рутинных задач. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Преимущества использования PAM-решений ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ В цепочке обеспечения безопасности систем человек является самым уязвимым звеном, поэтому привилегированные учетные записи представляют серьезный риск для организации. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ PAM предоставляет службам безопасности средства, которые позволяют определять вредоносные действия, связанные с применением привилегий не по назначению, и немедленно принимать меры по устранению риска. Благодаря решениям PAM: ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ - Повышается общий уровень кибербезопасности, предотвращая утечки данных и атаки на системные ресурсы; - Упрощается управление доступом, обеспечивая централизованный и эффективный контроль; - Создается более прозрачная среда для аудита. Журналы действий, помогающие отслеживать и обнаруживать подозрительную активность, помогают разработать и внедрить схему всесторонней защиты и стратегию управления рисками. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Решение PAM — не просто инструмент управления учетными записями, а важная часть стратегии кибербезопасности организаций. Это многофункциональное решение, позволяющее осуществлять контроль доступа привилегированных пользователей, отслеживать действия в рамках сессий, а также автоматизировать соблюдение политик и регламентов ИБ. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Важно понимать, что только грамотное применение PAM с учетом особенностей функционирования внутренних процессов позволит раскрыть весь потенциал и получить наибольшую выгоду для организации. ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Для получения бесплатной консультации по PAM-решениям обращайтесь в наш отдел продаж: +7 (727) 331 11 44 или +7 (727) 331 11 41

Вас может заинтересовать

Contact Us

Свяжитесь с нами

Нажимая кнопку отправить, вы соглашаетесь на обработку персональных данных.