Редакция CISOCLUB поговорила с экспертами ИБ-отрасли на тему управления привилегированными пользователями. Алексей Исаев, руководитель направления технического сопровождения проектов NGR Softlab, рассказал журналистам о том, какие ключевые технологии и процессы используются для реализации эффективного управления привилегированными пользователями и как они работают на практике:
«Когда речь заходит об эффективном управлении привилегированными пользователями, на практике это означает использование нескольких ключевых технологий и процессов, которые реально помогают поддерживать высокий уровень информационной безопасности.
В первую очередь, это создание учетных записей пользователей. Система должна уметь централизованно управлять учетными записями, иметь возможность загружать их из внешних служб каталогов или предоставлять API для управления внешним системам, например IDM. Актуальный, правильно сформированный список пользователей с корректным распределением по группам помогает эффективно выстраивать как ролевую модель, так и политику доступа. Это позволяет сделать процесс администрирования и эксплуатации системы более простым, прозрачным и безопасным.
Кроме того, в базовый функционал всех РАМ-систем встроен механизм работы с паролями и секретами, в котором настраиваются политики доступа, парольные политики, ответственные менеджеры и другие механизмы или сценарии использования. Наиболее безопасным является сценарий, при котором администратор системы не знает пароль от привилегированной учетной записи: оказавшись рядом с сервером логически или физически, он не сможет авторизоваться в обход PAM-системы.
Еще один важный аспект — управление активными сессиями, их мониторинг и логирование (в том числе про это расскажем на вебинаре 22 августа). Для предоставления доступа и построения сессий к конечным системам должны использоваться все доступные в решении механизмы, например список доступных для подключения систем и учетные записи на этих системах, список разрешенных или запрещенных команд или список доступных действий. Чем слабее настроена политика, тем менее эффективно работает система. Запись и мониторинг сессий привилегированных пользователей позволяют вести аудит в реальном времени или анализировать их позже. Это не только помогает выявить подозрительные действия, но и предоставляет ценные данные для расследования инцидентов ретроспективно.
Также для дополнительного повышения уровня безопасности используется многофакторная аутентификация (MFA). Каждый раз, когда кто-то пытается войти в систему или подключиться к целевому серверу, ему необходимо подтвердить свою личность с помощью OTP-токена или SMS-кода. Это значительно усложняет задачу потенциальным злоумышленникам и косвенно может защищать даже скомпрометированные учетные записи».
Прочитать статью целиком можно на сайте CISOCLUB.
«Когда речь заходит об эффективном управлении привилегированными пользователями, на практике это означает использование нескольких ключевых технологий и процессов, которые реально помогают поддерживать высокий уровень информационной безопасности.
В первую очередь, это создание учетных записей пользователей. Система должна уметь централизованно управлять учетными записями, иметь возможность загружать их из внешних служб каталогов или предоставлять API для управления внешним системам, например IDM. Актуальный, правильно сформированный список пользователей с корректным распределением по группам помогает эффективно выстраивать как ролевую модель, так и политику доступа. Это позволяет сделать процесс администрирования и эксплуатации системы более простым, прозрачным и безопасным.
Кроме того, в базовый функционал всех РАМ-систем встроен механизм работы с паролями и секретами, в котором настраиваются политики доступа, парольные политики, ответственные менеджеры и другие механизмы или сценарии использования. Наиболее безопасным является сценарий, при котором администратор системы не знает пароль от привилегированной учетной записи: оказавшись рядом с сервером логически или физически, он не сможет авторизоваться в обход PAM-системы.
Еще один важный аспект — управление активными сессиями, их мониторинг и логирование (в том числе про это расскажем на вебинаре 22 августа). Для предоставления доступа и построения сессий к конечным системам должны использоваться все доступные в решении механизмы, например список доступных для подключения систем и учетные записи на этих системах, список разрешенных или запрещенных команд или список доступных действий. Чем слабее настроена политика, тем менее эффективно работает система. Запись и мониторинг сессий привилегированных пользователей позволяют вести аудит в реальном времени или анализировать их позже. Это не только помогает выявить подозрительные действия, но и предоставляет ценные данные для расследования инцидентов ретроспективно.
Также для дополнительного повышения уровня безопасности используется многофакторная аутентификация (MFA). Каждый раз, когда кто-то пытается войти в систему или подключиться к целевому серверу, ему необходимо подтвердить свою личность с помощью OTP-токена или SMS-кода. Это значительно усложняет задачу потенциальным злоумышленникам и косвенно может защищать даже скомпрометированные учетные записи».
Прочитать статью целиком можно на сайте CISOCLUB.