Вход
Регистрация

Контролируем привилегии

Контролируем привилегии

В инфраструктуре каждого предприятия есть множество учетных записей. Они нужны для доступа к рабочим станциям, серверам, базам данных, отдельным приложениям. В некоторых компаниях запаролены даже принтеры. И всем этим хозяйством, огромным комплексом учетных записей сотрудников, нужно управлять, – давать права доступа к системам, регулярно менять пароли, заводить новых пользователей и удалять тех, кто уволился из организации. 

Для того, чтобы администрировать учетные записи, существуют специальные программные решения, они относятся к классу IDM – Identity Management. Но у всех таких решений есть один существенный недостаток. Они работают со штатными средствами операционных систем и контролировать использование учетных записей не могут.


Илья Горюнов, директор по развитию бизнеса Thycotic по России и СНГ:

– Всех нас постоянно пытаются взломать. Вне зависимости от того, чем мы богаты. Нас пытаются взломать просто потому, что мы есть. И чем хуже соблюдается парольная политика, чем меньше контролируются админские “учетки”, тем больше шансов, что попытка взлома успешно осуществится. 

А в данный момент еще и львиная доля доступов осуществляется извне. Ведь сотрудники в период самоизоляции работают за периметром защищенного контура. А VPN и антивирус – не панацея для обеспечения Zero Trust. Поэтому взломать вас могут еще быстрее. И если вам есть что терять – надо срочно что-то делать. Например, установить РАМ-систему.

Кто такие «привилегированные пользователи»

Такие пользователи есть в любой организации. Конечно, некоторым сотрудникам по должности положены расширенные права доступа к ИТ-системам предприятия. И таких специалистов может быть много: ИТ-администраторы, специалисты по информационной безопасности, аудиторы и даже топ-менеджмент компании. Иногда расширенные права доступа к инфраструктуре требуются даже подрядным организациям.

Контролировать такие аккаунты нужно с особой тщательностью. Дело в том, что они становятся главной мишенью злоумышленников. Взломать учетку сотрудника с расширенным доступом – большая удача для киберпреступника. Одним махом он сможет получить доступ к настройкам систем, а через них – и к управлению финансами компании или данным, которые составляют коммерческую тайну. И такая угроза – отнюдь не «пугалка» для нерадивых юзеров.

На долю привилегированных учетных записей приходится до 80% взломов. При этом в 30% случаев инциденты происходят из-за инсайдеров, которые либо хотят заработать на продаже данных, выполняют роль «засланных казачков» или просто из чувства мести. 

Есть и еще одна проблема. Средний срок цикла устранения взлома составляет 279 дней. Из них 206 дней приходится только на обнаружение проблемы, и еще 73 дня на ликвидацию последствий. Это говорит о том, что злоумышленники, получив доступ к учетной записи, не спешат сразу же проявлять активность. 

Хакеры оставляют себе достаточно времени для того, чтобы как следует «покопаться» в инфраструктуре компании-жертвы. Зачем? Помимо прямой кражи средств со счетов компании целью киберзлодеев могут быть нарушения в операционной деятельности компании, ущерб репутации и другие угрозы бизнесу.

Вот поэтому ИТ-службам и безопасникам приходится уделять привилегированным пользователям особенное внимание.

PAM

Для управления учетными данными привилегированных пользователей существует специальный класс решений – PAM, Privileged Access Management (их еще называют PUM, Privileged User Management). Они, в отличие от обычных менеджеров паролей или IDM, работают по принципу прокси, – скрывают на защищаемых серверах и устройствах реальные учетные данные и даже протоколы работы системных администраторов, при этом записывают все действия пользователей. 

Даже если взломщик получит пароль от привилегированной учетной записи, воспользоваться им в полной мере он не сможет. PАM не даст ему всех прав, изменит пароль и зафиксирует все действия скомпрометированного аккаунта.

Один из мировых авторитетов в области разработки систем управления привилегированными учетными записями – компания Thycotic. Ее название не слишком знакомо обывателям и даже некоторым специалистам. Основанная еще в 1996 году, компания до сих пор остается частной и даже не относится (по числу сотрудников) к средним – в ней работают менее 1000 человек.

Это не мешает Thycotic предлагать рынку супервостребованные решения. Ими пользуются более 10 тысяч компаний, причем 20% из них входят в список Fortune 500. Такие имена, как SAP, IBM или Deloitte говорят сами за себя. Не так давно Thycotic начала экспансию в странах Восточной Европы и ее продукты стали доступны и российским заказчикам.

Как работает PAM: менеджмент…

В портфеле Thycotic – несколько решений, предназначенных для управления привилегированными учетными записями. Главный, и самый востребованный – Thycotic Secret Server. Это – единственное сегодня полнофункциональное РАМ-решение, способное работать как в облаке, так и локально.

Принцип работы Secret Server – централизованное хранение всех паролей привилегированных пользователей в зашифрованном виде. Это позволяет им не аутентифицироваться каждый раз для доступа к разным системам, а использовать для этого единую точку входа, подключение к которой осуществляется через отдельный интерфейс. 

При этом Secret Server проконтролирует использование учетной записи, обеспечит доступ к системам в строгом соответствии с корпоративными политиками, позаботится о смене пароля, как плановой, так и экстренной, в случае обнаружения инцидента.

На практике такое подключение может выглядеть так. Специалист службы поддержки, получив заявку от пользователя, запрашивает у Secret Server права на подключение его к рабочей станции. После того, как проблема решена, система автоматически заменит пароль на новый и, тем самым, исключит доступ к этой рабочей станции в случае, если использовавшийся ранее пароль попадет в руки киберпреступника. Так же, автоматически, сервер сменит все пароли, если системы обеспечения безопасности сообщат об обнаружении угрозы.

Выполнит свою работу Secret Server и в случае кадровых изменений в компании: пропишет права доступа для нового сотрудника в соответствии с корпоративными политиками или, наоборот, закроет доступ для уволенного, поменяет пароли учетной записи и подготовит отчет о его действиях.

…и мониторинг

Еще одно очень важное и полезное умение Thycotic Secret Server – возможность мониторинга сессий. Проконтролировать использование сотрудниками различных ресурсов корпоративной инфраструктуры можно и онлайн, и постфактум, причем касается это не только штатных работников, но подрядчиков, которым требуется доступ к корпоративной инфраструктуре. В истории Thycotic был случай, когда одна из компаний-заказчиков, использующих Secret Server, благодаря этой системе сумела доказать неправомерные действия своего подрядчика и предъявить ему штрафные санкции.

И последнее. Несмотря на столь широкие возможности Thycotic Secret Server, он отличается еще и простотой. Системные требования невелики, а процесс базового развертывания решения занимает 1-2 дня и требует внимания только одного ИТ-специалиста компании-заказчика.



Самое читаемое

491 | Управление ИТ-активамиОбзор рынка ITSM-решений. Какое решение выбрать бизнесу? 341 | Новости вендоровFigma получила контроль над решением Weavy. Платформа для генерации и редактирования изображений, видео и анимации с ИИ переименована в Figma Weave. 333 | Вебинары«Безопасный ИИ для работы с документами: обзор новых возможностей ContentReader PDF 16» 28.04.26 11:00 (МСК) 331 | ВебинарыКак автоматически фиксировать задачи и итоги любых встреч с помощью MEETRON? 312 | Акции и скидкиВыгодные предложения на систему «Ассистент»: скидки 25-80% для малого и среднего бизнеса, здравоохранения и образования 295 | Новости вендоров«Нанософт» представляет готовые комплекты отраслевых решений: nanoCAD комплект Строительство и nanoCAD комплект Землеустройство 291 | Акции и скидкиСпециальные условия на переход и продление системы удалённого мониторинга и управления «Ассистент» 252 | ВебинарыБыстрый старт в nanoCAD Облака точек: от импорта облака точек до обмерочного чертежа. 22.04.2026 11:00 (МСК) 243 | Новости вендоров«СиСофт Девелопмент» выпустил новую версию EnergyCS Электрика 2026 232 | Новости вендоровModus выпустила обновление платформы бизнес-аналитики Modus BI 3.12. 230 | Новости вендоровКомпания «ВИЖНСЕРВИС» представила ИИ-диктофоны MEETRON 215 | Новости СиссофтКомпания «Системный софт» и компания «Проект ИТАМ2РУ» подписали партнерское соглашение. 190 | Новости вендоровContent AI выпустила новую версию редактора документов ContentReader PDF 188 | Записи вебинаровПараллельная прокладка трубопровода и лотка по эстакаде в продуктах Model Studio CS. Как лоток помогает трубе. 116 | Новости Сиссофт«Системный софт»: объем рынка офисного программного обеспечения до 2030 года будет расти со среднегодовым темпом 9% 87 | ВебинарыПовышение осведомленности сотрудников по ИБ в 2026 году: как выполнить требования регулятора с помощью StopPhish