КОНТРОЛЬ ПРИВИЛЕГИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ

Хотя базовые модели угроз ФСТЭК и не включают анализ угроз информационной безопасности, исходящих от привилегированных пользователей (администраторов ИТ), такие угрозы являются актуальными и крайне опасными. Нецелевое использование предоставленного санкционированного доступа, например, для хищения корпоративных данных достаточно трудно обнаружить и еще труднее предупредить, поскольку данный тип нарушителя хорошо технически подготовлен и знает способы «безопасного» для него вывода украденных данных и уничтожения «следов» нарушения.

Тем не менее, существенно снизить риски реализации данной угрозы можно с использованием технологий PIM/PAM (privileged identity management, privileged access management).

Для решения данной задачи наша Компания предлагает решение на базе продуктов CyberArk. Оно включает в себя изолированный сервер-хранилище, механизмы центральных политик, средства обнаружения и различные уровни защиты, обеспечивающие масштабируемость, надежность и высокий уровень безопасности для привилегированных аккаунтов. Весь этот комплекс решает ряд проблем, с которой может столкнуться любая компания: систематизируется управление привилегиями пользователей, собирается полная отчетность по работе пользователей, налаживается контроль удаленного доступа, имеется аудируемый безопасный файлообмен.

Компоненты решения приведены на диаграмме.

Важную роль здесь играет тот факт, что привилегированные пользователи знают, что их действия постоянно контролируются, это существенно снижает вероятность нелегитимных действий с их стороны.