«АСТ» в рамках реализации PIM опирается на максимальную эффективность решения в целевой ИТ-инфраструктуре заказчика, для чего проводит обследование, моделирование угроз и определяет параметры защиты и состав компонент и подсистем решения.
В практике обеспечения информационной безопасности одной из важнейших мер, которой часто уделяют недостаточно внимания, является контроль привилегированных пользователей (PIM – Privileged Identity Management). Системные администраторы, аутсорсеры, аудиторы – все они имеют очень широкие права доступа к ИТ-ресурсам компании, а значит являются потенциальной угрозой и могут нанести серьезный ущерб в случае неправомерных действий. Это как риски утечки конфиденциальной информации или нанесения умышленного ущерба, так и риски неквалифицированных действий, которые могут вызвать критичные сбои в работе ИС или потерю информации. Нередки случаи, когда обиженные системные администраторы продавали или уничтожали информацию работодателя, а коррумпированные аудиторы использовали доступ к ИТ-ресурсам аудируемых компаний для выемки информации и передачи ее конкурентам. Достоверной статистики ущерба от таких действий нет, но, по некоторым оценкам, только прямой мировой ущерб оценивается в 80-100 млрд долларов в год.
Решения по контролю привилегированных пользователей являются, по-сути, частью систем управления доступом и разграничения прав доступа (IDM/IAM), используя усовершенствованный и сфокусированный на данную категорию пользователей функционал, что позволяет отследить их действия, сформировать доказательную базу вины при ее наличии и не позволяет «замести следы», а в отдельных случаях – пресечь неправомерные операции.
Угроза может исходить от следующих групп привилегированных пользователей:
Штатных ИТ-специалистов, обладающих по-сути неограниченным доступом к ИТ-системам.
Специалистов аусторсинговых компаний, получающих широкие права доступа, и, при этом, неподконтрольных внутренним службам безопасности.
Проверяющих организаций и аудиторов, получающих временный, но широкий доступ к целевым системам.
Партнеров, имеющих специальные права доступа к ИС.
PIM-решения дают возможность проверять и подтверждать полномочия привилегированных пользователей, выявлять их подозрительную активность, регистрируя и анализируя все действия, автоматически распознавать степень опасности этих действий, сигнализировать и, при необходимости, интерактивно реагировать – принудительно разрывать сессии. Часть систем просто записывают все действия привилегированных пользователей в текстовом или видео-формате для последующего анализа. Другие могут оценить действия привилегированных пользователей еще до их исполнения в целевых ИТ-системах и, выявляя подозрительную активность, осуществить заданные действия по пресечению этих нарушений.
Функционал современных PIM-решений достаточно широк, это:
Управление доступом к общим учетным записям и паролями
Управление привилегированными сессиями к различным целевым системам при помощи SSO (Single Sign-On), мониторинг и запись всех действий в них
Анализ и фильтрация вводимых администраторами команд
Контроль встроенных в приложения служебных учетных записей
«АСТ» в рамках реализации PIM опирается на максимальную эффективность решения в целевой ИТ-инфраструктуре заказчика, для чего проводит обследование, моделирование угроз и определяет параметры защиты и состав компонент и подсистем решения.
В рамках реализации проектов «АСТ» использует продукты таких производителей как: