• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Статьи по теме: «Информационная безопасность»

Главная Специалистам Статьи Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 1

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 1

В первой части статьи рассматриваются угрозы от привилегированных пользователей, особенности применения для контроля их действий специализированных программных и программно-аппаратных продуктов класса Privileged Access Management, проблематика и принципы функционирования этих продуктов.

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 1

Используемые сокращения

ИБ - информационная безопасность ИС - информационная система
ИТ - информационные технологии
ОС - операционная система
ПО - программное обеспечение
ПП - привилегированные пользователи
ЦР - целевые ресурсы
ЦУЗ - целевые учетные записи
IAG (Identity & Access Governance) – класс решений для управления учетными записями и правами доступа
PAM (Privileged Access Management) – класс решений для контроля доступа и действий привилегированных пользователей
SIEM (Security Information & Event Management) – класс решений для управления информацией о безопасности и событиями безопасности

Введение

Исправная работа ИТ-инфраструктуры и бизнес-приложений – залог успешной деятельности любой государственной организации или коммерческой компании.

Функционирование корпоративных ИТ-ресурсов зависит не только от характеристик аппаратного и программного обеспечения. Чтобы все компоненты ИТ-инфраструктуры работали бесперебойно, качественно и безопасно, ими должны управлять профессионалы.

За управление значимыми компонентами информационных систем (ИС) отвечают привилегированные пользователи (ПП). Это внутренние сотрудники и сторонние специалисты, которые имеют расширенные полномочия для работы с корпоративными ресурсами и приложениями, в частности для их установки, настройки, аудита и обслуживания.

Чтобы нейтрализовать угрозы в сфере информационной безопасности, действия ПП следует тщательно контролировать. Для этого используются программные и программно-аппаратные решения особого класса – Privileged Access Management (PAM).

Вопросы, связанные с контролем доступа и действий ПП, в последнее время вызывают большой интерес среди специалистов по информационной безопасности (ИБ) в России и других странах.

Угрозы, связанные с действиями привилегированных пользователей

Привилегированные пользователи ИС обладают расширенными полномочиями, которые дают возможность нейтрализовать некоторые из предусмотренных в ИС технических функций контроля и защиты и в конечном счете нанести вред владельцу и (или) оператору ИС.


Это утверждение согласуется с определениями, приведенными в методическом документе  ФСТЭК России и материалах аналитического исследования компании InfoWatch. Что касается высших руководителей, следует отметить, что, несмотря на их высокое положение в организационной иерархии, их нельзя считать привилегированными пользователями в контексте контроля за доступом и действиями ПП. Широкие полномочия высших руководителей распространяются на деятельность их организаций в целом, но не на целевые ресурсы (ЦР) информационных систем, такие как серверы, устройства, системы управления базами данных, приложения, веб-приложения и т. п.

Категории привилегированных пользователей

Привилегированные пользователи – это обширная разнородная группа внутренних сотрудников и сторонних специалистов. Разумеется, их возможности, рабочие цели и уровень квалификации существенно различаются. Следовательно, для того чтобы корректно анализировать угрозы, расставлять приоритеты и принимать конкретные меры защиты, необходимо определить категории ПП.

В представленной ниже таблице приведена классификация ПП с точки зрения полномочий в отношении некоторых технических средств, приложений и всей ИС в целом. Знак «+/–» указывает на то, что по должностными инструкциям ПП данной категории не должны явно обладать такими правами, но могут получить их, используя имеющиеся полномочия.

Категория ПП
Права на просмотр журналов аудита и записей операций
Права на эксплуатацию средства и выполнение операций
Права на настройку средства, а также очистку журнала аудита
Права на изменение конфигурационных файлов и настроек среды функционирования средства
Права на изменение кода средства
Аудиторы
+
-
-
-
Операторы
-
+
-
-
-
Администраторы
+
+/-
+
-
-
Системные администраторы
+/-
+/-
+/-
+
-
Разработчики
+/-
+/-
+/-
+/-
+

Допустима ситуация, когда ПП относится одновременно к нескольким категориям (например, часто бывает, что один и тот же сотрудник выполняет функции как администратора, так и системного администратора).

Чем шире полномочия специалиста и чем больше критичных средств или сервисов они охватывают, тем строже предъявляемые к нему требования в сфере контроля. Поэтому оператор одного некритичного сервиса не должен входить в число ПП, а оператор нескольких критичных или финансовых сервисов – должен. Аудиторы зачастую обладают полномочиями для мониторинга нескольких сервисов, в том числе критичных, поэтому они должны быть привилегированными пользователями.

В отношении сторонних специалистов, независимо от их полномочий, необходимо принимать усиленные меры защиты в целях контроля и управления доступом.

При подключении с удаленных и (или) личных рабочих устройств следует принимать дополнительные технические и организационные меры для защиты информации.

Актуальные угрозы

Важно понимать, что, независимо от благонадежности ПП, именно их учетные данные являются одной из главных целей злоумышленников. Получив аутентификационные данные привилегированной целевой учетной записи (ЦУЗ) для доступа к ЦР, злоумышленники могут нанести организации более серьезный ущерб, чем в случае компрометации учетных данных рядового сотрудника.

Вот некоторые результаты исследования IT Out of Control компании Balabit (ныне – дочерняя структура One Identity), проведенного в 2018 г. (регион – Европа):

  • 44% охваченных исследованием компаний пострадали от нарушений, связанных с кражей привилегированных учетных записей (данные за 2017 г.);
  • 59% привилегированных учетных записей в охваченных компаниях используются сторонними лицами – подрядчиками, разработчиками (вендорами) и партнерами компаний;
  • 70% охваченных компаний утверждают, что количество привилегированных пользователей их ресурсов за прошедший год увеличилось.

Кроме того, важно отметить, что в последнее время существенно возросла популярность удаленной работы. Поэтому многие компании вынуждены предоставлять удаленный доступ сторонним и внутренним ПП в рамках проектов по модернизации ИТ-инфраструктуры, даже если эти компании ранее не поддерживали подобный сценарий работы.

Недостаточные возможности альтернативных средств

С точки зрения информационной безопасности обеспечивать работу ПП гораздо сложнее, чем работу рядовых пользователей, – это касается как защиты доступа к ИТ-ресурсам, так и контроля пользовательских действий. Сложности обусловлены сочетанием трех факторов:

  • невозможность установить средства контроля на рабочее место ПП;
  • существенные ограничения для установки средств контроля на ЦР;
  • потенциальные угрозы со стороны самих ПП.

Последний пункт особенно важен, так как ПП ощутимо помогают администраторам ИБ решать многие другие задачи в этой сфере (например, защищать периметр, управлять учетными записями, вести мониторинг ИТ-инфраструктуры).

Ниже описаны некоторые технические средства, которые могут применяться для контроля доступа и действий ПП в качестве альтернативы решениям PAM, но обладают существенными ограничениями.

Класс средств
Применимость
Ограничения и недостатки
Предотвращение утечек информации (Data Leak Prevention, DLP)
  • Контроль коммуникаций
  • Перехват файлов
  • Основная часть функций контроля реализуется на рабочей станции сотрудника
Мониторинг продуктивности и работы сотрудников (Employee Monitoring Tools, EM Tools)
  • Фиксация действий (снимки экрана, видеозапись)
  • Аудит запуска приложений
  • Оценка продуктивности работы
  • Все функции контроля реализуются на рабочей станции сотрудника
  • Не фиксируется ввод текста
  • Сложно оценивать работу технических специалистов
Корпоративное управление безопасностью паролей (Enterprise Password Manager, EPM)
  • Централизованное хранилище ЦУЗ
  • Механизмы выдачи паролей, ведение истории паролей
  • Управление паролями от ЦР (обновление, проверка, импорт)
  • Делегирование прав доступа к паролям
  • Редко обеспечивается сквозная аутентификация на ЦР
  • Концепция продуктов такова, что ПП при выдаче им паролей воспринимаются как участники системы защиты, а не как потенциальные злоумышленники
  • Есть возможность настройки со стороны ПП
Управление учетными записями и правами доступа (Identity & Access Governance [IAG, IdM, IAM])
  • Централизованное управление жизненным циклом учетных записей ЦР, включая ЦУЗ
  • Централизованное управление полномочиями и правами
  • Механизмы аудита использования полномочий для последующей их минимизации
  • Очень сложный и длительный процесс внедрения и интеграции со всеми ЦР
  • Нет поддержки самописного, редкого или устаревшего ПО
  • Автоматическая выдача прав согласно предварительно настроенным ролям сотрудников
  • Нет механизма аудита действий, только аудит использования полномочий
Управление информацией о безопасности и событиями безопасности (Security Information & Event Management, SIEM)
  • Централизованный сбор и обработка информации о событиях безопасности
  • Инструменты анализа инцидентов
  • Мониторинг ситуации в режиме реального времени
  • Очень сложный процесс разработки и внедрения правил корреляции событий
  • Нет фиксации причин сбоев (как подвида инцидентов)
  • Нет механизмов активного воздействия на удаленное подключение
Корпоративные межсетевые экраны (Enterprise Network Firewall [ENFW, NGFW, SWG])
  • Разграничение доступа к ЦР
  • Ограничения по источникам подключений
  • Анализ трафика
  • Управление доступом вида «узел – узел»
  • Управление доступом вида «пользователь – веб-приложение»
  • Временный доступ и доступ по расписанию
  • Редко обеспечивается управление доступом вида «пользователь – узел»
  • Нет управления доступом вида «пользователь – приложение»
  • Нет механизмов подтверждения доступа
  • Есть возможность настройки со стороны ПП
Терминальный сервер (Terminal Server)
  • Изоляция среды исполнения приложений
  • Изоляция журналов аудита
  • Ограничение одновременных сеансов доступа
  • Управление доступом вида «пользователь – приложение»
  • Нет иных способов фиксации действий кроме журналов аудита
  • Нет ограничений доступа по расписанию, механизмов подтверждения доступа
  • Есть возможность настройки со стороны ПП
Управление доменными групповыми политиками (Domain Group Policy Management, GPM)
  • Предоставление ПП полномочий для доступа к ЦР
  • Управление доступом вида «пользователь – узел/приложение»
  • Есть возможность настройки со стороны ПП

Из таблицы видно, что использование альтернативных технических средств по отдельности не позволяет в полной мере обеспечить надлежащий контроль доступа и действий ПП, но применение нескольких разных технических средств для решения одной и той же задачи является избыточным, поскольку, скорее всего, нарушает принцип адекватности системы защиты. И это без учета таких аспектов, как настройка взаимной интеграции, обход ограничений и управление всем комплексом разнородных технических средств.

С точки зрения технической защиты информации создание отдельного специализированного класса решений имеет смысл только в том случае, если иные методы и средства защиты (в данном случае – методы управления доступом и контроля действий) неэффективны.

Чтобы должным образом обеспечивать контроль доступа и действий ПП, необходимо использовать специализированное решение, удовлетворяющее следующим требованиям:

  • наличие необходимого и достаточного функционала для решения задачи;
  • применимость для разных категорий ЦР с учетом всех технических ограничений;
  • недоступность для управления со стороны внутренних ПП;
  • нейтрализация тех полномочий ПП, которыми они могут воспользоваться, чтобы обойти систему защиты.

Принципы функционирования PAM

Чтобы обеспечить управление доступом ПП и контроль их действий, можно внедрить комплексную систему, в основе которой лежит техническое средство класса PAM. Учитывая актуальные угрозы и имеющиеся ограничения, такое средство должно решать следующие задачи:

  • управлять привилегированным доступом к ЦР;
  • управлять жизненным циклом, правами и паролями ЦУЗ, а также контролировать их использование;
  • фиксировать действия ПП в разных форматах;
  • предоставлять инструменты для ручного и автоматического анализа или нейтрализации действий ПП.


Иными словами, соответствующее техническое средство должно выступать в роли доверенного брокера (посредника) между ПП, с одной стороны, и ЦУЗ и ЦР – с другой.

Кроме того, такое средство должно иметь отдельные независимые механизмы для аудита работы с ЦР (фиксация, анализ и контроль действий ПП).

При этом иной способ доступа к ЦР (в обход PAM) должен быть исключен с помощью организационно-распорядительных мер, сторонних технических средств и самих инструментов PAM.

Особенности архитектуры

Каждый производитель стремится решить поставленную задачу разными способами, исходя из собственного видения, которое представляется ему оптимальным.

Решения PAM традиционно могут работать в нескольких принципиально разных режимах:

  • «Прокси» и «Бастион»;
  • «Коммутатор» и «Маршрутизатор»;
  • Агентский режим.

Кроме того, PAM включает в себя модули, которые могут функционировать независимо от поддерживаемых режимов работы:

  • модуль управления учетными записями;
  • модуль анализа действий.

Решения PAM, поставляемые разными производителями, могут включать в себя и другие модули, в частности в виде отдельного ПО, но эти модули зависят от особенностей реализации конкретного продукта и не рассматриваются в настоящем обзоре.

Отдельно в контур PAM-системы включают терминальный сервер (сервер приложений) с опубликованными приложениями. Есть два варианта работы с терминальным сервером:

  • установка специализированного компонента на сервер приложений, позволяющая реализовать дополнительные функции фиксации и контроля действий в ЦР – приложениях;
  • поддержка сервера приложений через соответствующий протокол (например, RemoteApp и RDP), исключающая необходимость в установке дополнительного ПО.

Режимы «Прокси» и «Бастион»

Эти режимы работы PAM характеризуются тем, что привилегированным пользователям требуется явным образом удаленно подключаться к пользовательскому интерфейсу PAM (вводить IP-адрес или DNS-имя) и с его помощью получать доступ к ЦР. Управление доступом и контроль действий осуществляются на уровне сервера доступа PAM. Для управления подключениями к ЦР используются протоколы и интерфейсы удаленного управления (SSH, RPC, WMI, API и др.).

Примеры продуктов, поддерживающих данный режим работы:


Режимы «Коммутатор» и «Маршрутизатор»

В этих режимах работы PAM привилегированные пользователи подключаются удаленно к ЦР при помощи стандартных реквизитов (IP-адрес или DNS-имя). В общем случае рабочие станции ПП и ЦР должны располагаться в разных подсетях. Управление доступом и контроль действий осуществляются на уровне шлюза доступа PAM. Для управления подключениями к ЦР используются протоколы и интерфейсы удаленного управления (SSH, RPC, WMI, API и др.)


Продукты, поддерживающие данный режим работы:

  • SafeInspect (компания НТБ, Россия);
  • FUDO PAM ранее Wheel Fudo PAM (компания Fudo Security, Польша, США);
  • One Identity Safeguard на основе BalaBit Shell Control Box (США).

Агентский режим

Агентский режим работы принципиально отличается от прочих режимов, поскольку управление доступом и контроль действий осуществляются на уровне самого ЦР. Для удаленного подключения к ЦР привилегированным пользователям достаточно ввести стандартные реквизиты (IP-адрес или DNS-имя). Поддерживается контроль при локальном подключении. В общем случае рабочие станции ПП и ЦР могут располагаться в разных подсетях. Для управления подключениями к ЦР используется агент.


Продукты, поддерживающие данный режим работы:

Достоинства и недостатки разных режимов

У каждого режима работы PAM есть и достоинства, и недостатки. В таблицах ниже указаны основные характеристики этих режимов.

В первой из приведенных ниже таблиц достоинства определяются прежде всего отсутствием ограничений для реализации функционала, а недостатки – наоборот, наличием таких ограничений. Само по себе отсутствие ограничений не гарантирует, что тот или иной продукт обладает указанным функционалом. Однако наличие ограничений говорит о том, что функционал либо вообще не может быть реализован (знак «–»), либо может быть реализован лишь с существенными ограничениями (знак «+/–»).

Характеристики
«Прокси» и «Бастион»
«Коммутатор» и «Маршрутизатор»
Агентский режим
Достоинства: возможность управлять подключениями и сквозная аутентификация
Распространенный протокол подключения к ЦР (RDP, SSH и др.)
Возможность установки ПО на ЦР
+
+
+
Распространенный протокол подключения к ЦР (RDP, SSH и др.)
Нет возможности установки ПО на ЦР
+
+
-
Проприетарный (закрытый) или редкий протокол подключения к ЦР
+
+/-
-
ЦР - опубликованные приложения
+
-
-
ЦР - веб-приложения (HTTPS)
+
+
-
Достоинства: возможность фиксировать действия
Видеофиксация действий и сохранение снимков экрана
+
+/-
+
Фиксация операций в ЦР – опубликованных приложениях
+
-
-
Фиксация операций в ЦР - веб-приложениях
+
+
-
Фиксация операций в настольных приложениях и веб-приложениях, запускаемых на ЦР (включая работу с файлами)
+/-
+/-
+
Текстовая фиксация действий в консольных подключениях (SSH и пр.)
+
+
-
Текстовая фиксация действий в подключениях с графическим интерфейсом (GUI)
+
+
+
Контроль передачи файлов
+
+
+/-
Фиксация аудиосигнала с микрофона и фото/видео с веб-камеры
+/-
+/-
+
Фиксация нажатий клавиш и движений мыши
+
+
+
Фиксация ввода текстовых (консольных) команд
+
+
+/-
Фиксация запуска на ЦР приложений, веб-приложений и выполняемых операций (включая работу с файлами)
+/-
+/-
+
Достоинства: возможность контролировать действия и управлять полномочиями
Отмена ввода текстовых команд
+
+
+
Процедура подтверждения ввода текстовых команд
+
+
+
Повышение привилегий ПП при текстовом (консольном) взаимодействии
+
+
+
Отмена запуска на ЦР приложений и веб-приложений
-
-
+
Процедура подтверждения запуска приложений, выполнения операций и работы с файлами
+/-
+/-
+
Повышение привилегий ПП для запуска приложений
-
-
+
Прочие достоинства
Оперативность развертывания
+
+
-
Возможность скрытого контроля
-
+
+/-
Работоспособность контроля в случае отсутствия сетевого взаимодействия между сервером PAM и ЦР
-
-
+

В таблице, приведенной ниже, перечислены специфические недостатки соответствующих режимов PAM, которые представляют собой негативные характеристики и не могут быть сведены к наличию ограничений для реализации того или иного функционала. В этом случае используется обратная логика обозначений: «+» означает наличие недостатка, «–» – его отсутствие, а «+/–» – невозможность устранить соответствующий недостаток в полной мере.

Характеристики
«Прокси» и «Бастион»
«Коммутатор» и «Маршрутизатор»
Агентский режим
Иные недостатки
Подключение ПП к промежуточному серверу перед подключением к ЦР
+
-
-
Развертывание компонентов на ЦР (воздействие на ЦР)
-
-
+
Необходимость настройки сетевого взаимодействия
+/-
+
-

Следует отметить, что если агент PAM устанавливается на терминальный сервер и через него осуществляется контроль ЦР – приложений и веб-приложений, считается, что этот сегмент PAM работает в режимах «Прокси» и «Бастион».

Поддержка нескольких режимов работы

На сегодняшний день осталось очень мало консервативных решений, которые реализуют и поддерживают только один режим работы. Поддержка нескольких режимов нужна для обхода ограничений основного режима и для выполнения дополнительных функций. Причем возможна ситуация, когда основной продукт поддерживает только один режим работы, а дополнительные модули – прочие режимы (иногда эти модули представляют собой полноценное отдельное ПО).

В качестве примера можно привести следующие продукты:

  • Indeed Privileged Access Manager – поддерживает агенты для фиксации действий и дополнительных сведений на ЦР с ОС Windows;
  • CyberArk Privileged Access Security – обеспечивает поддержку специализированных коннекторов (проксирующих протокол SSH) для подключения к целевым устройствам, на которые установка клиентского ПО невозможна.

Модуль управления учетными записями

Этот модуль отвечает за весь спектр операций с ЦУЗ, включая настройку прав и управление паролями. Чаще всего модуль включает в себя функции по управлению паролями ЦУЗ – их обновлением, предоставлением для подключения и т. д.

Помимо этого, модуль может включать в себя функции, свойственные решениям класса Identity & Access Manager Governance в части управления самими учетными записями (создание, блокировка) и их правами (предоставление, отзыв прав), а также функции автоматического поиска и импорта ЦУЗ (Account Discovery).


Пример модуля для управления паролями:

Модуль анализа действий

Этот модуль отвечает за автоматизированную обработку поступивших записей действий и за их анализ на основе установленных правил.

С точки зрения функционала этот модуль можно сравнить с решением класса Security Information & Event Management, принимая во внимание, что обрабатываются и анализируются только данные, предоставленные комплексом PAM.


Модуль может работать отдельно, поскольку его наличие и функционал не зависят от поддерживаемых режимов работы (то есть от способов управления доступом, записи действий и воздействия на подключение ПП к ЦР).

Кроме того, модуль может потреблять большое количество вычислительных ресурсов, необходимых для выполнения обработки.

Пример отдельных продуктов – модулей анализа действий:

Пример продукта, позволяющего перевести сервер доступа только в режим анализа поступивших записей:

  • FUDO PAM (компания Fudo Security, Польша, США). Этот продукт позволяет перевести один из серверов доступа в режим анализа, чтобы сконцентрировать все ресурсы на распознавании текста в видеозаписях (механизм OCR).

Тенденции в развитии PAM

До недавнего времени решения PAM развивались в следующих основных направлениях:

  • поддержка возможности подключаться через PAM к дополнительным и узкоспециализированным типам ЦР;
  • исключение возможностей обходить PAM (управлять паролями) и использовать его небезопасным образом (функции самозащиты и дополнительные функции ограничения для правил доступа);
  • поддержка основных возможностей фиксировать действия (видео, текст) на новых поддерживаемых ЦР.

Это косвенно подтверждается следующими фактами:

  • наиболее популярными режимами работы являются «Прокси» и «Бастион», так как они в полной мере обеспечивают контроль доступа к опубликованным приложениям, что позволяет использовать их в качестве «универсального шлюза», который теоретически поддерживает все протоколы и ЦР;
  • на рынке PAM лидирует продукт, разработанный компанией CyberArk (по версии аналитического агентства Gartner’s): он поддерживает довольно большое количество проприетарных протоколов и типов ЦР (примерный перечень приведен в материалах исследования, проведенного в 2017 г.).

При этом ранее в функционале PAM не уделялось особого внимания активному воздействию на действия ПП. Считалось, что достаточно передать данные для анализа в ту же систему SIEM или принять решение «вручную» после завершения работы ПП с ЦР. Прежде решения PAM в основном были ориентированы на работу только с логином и паролем доступа к ЦР, но не с самой учетной записью на ЦР: с одной стороны, последнее требует существенно расширить функционал коннекторов для подключения ко всем видам поддерживаемых ЦР, а с другой стороны, могло бытовать мнение, что эти задачи можно решить путем интеграции с решениями IAG.

Также стоит упомянуть, что решения класса PAM традиционно относятся к большой группе решений для управления доступом и его защиты, а расширенные возможности фиксации, анализа и контроля действий выходят за обычные рамки этой группы и скорее свойственны таким решениям, как SIEM, DLP или ATP (Advanced Threat Prevention – предотвращение целенаправленных атак).

В целом тенденция к появлению пересекающихся (или одинаковых) функций у средств защиты информации, относящихся к принципиально разным классам, наблюдается на всем мировом рынке ИБ. Поэтому развитие аналогичной ситуации на рынке PAM вполне ожидаемо.

В настоящее время растет популярность механизмов удаленного доступа (в частности, привилегированного) и увеличивается количество связанных с ПП инцидентов, равно как и общее количество ПП в каждой организации. В этих условиях оказывается, что для реализации упомянутой схемы ручного анализа действий или их передачи в системы SIEM требуются чрезмерные трудозатраты. При этом локализовать инциденты нужно максимально оперативно, особенно когда речь идет о потенциальном нарушении работы значимых и критичных целевых ресурсов ИТ-инфраструктуры. То же касается и глубокого управления учетными записями для доступа к ЦР: далеко не в каждой организации есть решения класса IAG.

Отметим и повсеместное ужесточение законодательства в области ИБ – как в целом, так и в сфере контроля привилегированного доступа. Среди прочего это связано с тем, что инциденты в области ИБ стали происходить чаще и выходить в публичную плоскость. Как следствие, потребовалось разработать и внедрить передовые методы, которые излагаются в новых и доработанных стандартах и нормативно-правовых актах.

Поэтому теперь компании-разработчики стремятся в большей степени автоматизировать контроль доступа и действий ПП, не только расширяя возможности для фиксации, анализа и контроля действий, но и дополнительно автоматизируя функции управления доступом и учетными записями. Для этого, в частности, осуществляется интеграция со сторонними техническими средствами.

Наши выводы сходятся с заключениями, сформулированными аналитиками компании Gartner’s, и представленными в материалах двух исследований от 2018 года и от 2020 года.

Согласно исследованиям Gartner’s, рост рынка PAM стимулируют следующие факторы:

  • увеличение числа организаций, заинтересованных в защите привилегированного доступа;
  • растущее количество нормативных требований;
  • неудовлетворительные итоги аудиторских проверок;
  • необходимость в защите и контроле доступа сторонних ПП;
  • желание повысить эффективность работы внутренних ПП;
  • активное распространение механизмов удаленного доступа;
  • рост интереса к PAM со стороны малых и средний организаций.

Основные особенности развития рынка PAM сформулированы следующим образом:

  • консолидация – приобретение компаний другими игроками в сфере ИБ с целью усилить конкурентные преимущества и создать собственные «экосистемы безопасности», которые будут включать в себя удачно дополняющие друг друга решения для защиты информации;
  • углубление интеграции со сторонними решениями или предоставление OEM-модулей для внедрения функционала PAM в сторонние решения.

Стоит отметить, что на российском рынке наблюдается повышенный интерес к предварительно настроенным сборкам PAM – готовым программно-аппаратным комплексам или готовым виртуальным машинам.

Заключение

Обеспечить контроль доступа и действий ПП – весьма непростая задача для любой современной организации. Ее сложность прежде всего обусловлена тем, что «классические» меры защиты для этого не подходят.

Вместо того чтобы использовать несколько разных технических решений для защиты информации, лучше применять специализированные продукты класса PAM.

Функционал решений PAM в первую очередь призван нейтрализовать возможности ПП для несанкционированного подключения к ЦР в обход системы защиты.

Механизмы контроля доступа и действий ПП получают все более широкое распространение. Рано или поздно соответствующие меры, как минимум организационного характера, примет почти каждая компания.

В следующей статье будут рассмотрены функциональные особенности решений PAM и тенденции в их развитии, а также даны рекомендации по их выбору.

Автор:
Ярослав Голеусов, руководитель технического консалтинга компании «Индид».
Блокчейн как инструмент информационной безопасности. Часть 2 Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 2