Руководство для начинающих по управлению привилегированным доступом

Опубликовано: 2019-08-21

По оценкам Cyber ​​Security Ventures, ущерб от киберпреступлений к 2021 году достигнет 6 триллионов долларов в год. Они называют это «хакерпокалипсисом». Эта сумма вдвое превышает ущерб, понесенный в 2015 году в размере 3 триллионов долларов. Это самая большая глобальная угроза для компаний и одна из самых больших проблем человечества.

Стимулы для преступных кибератак сейчас настолько велики, что превысят сумму денег, полученную от незаконного глобального оборота наркотиков.

Учетные записи привилегированных пользователей

Учетные записи привилегированных пользователей часто становятся мишенью для атак, поскольку они имеют более сильные авторизованные разрешения, могут получать доступ к конфиденциальной информации и создавать новые учетные записи пользователей или изменять пользовательские настройки.

Типы учетных записей с привилегированным доступом могут включать административные учетные записи, учетные записи администратора домена, учетные записи служб проверки подлинности, учетные записи аварийной ИТ-безопасности, учетные записи администратора Microsoft Active Directory, учетные записи облачных служб и учетные записи интерфейса прикладного программирования (API) критического пути.

Если учетная запись привилегированного пользователя скомпрометирована, возможный ущерб может быть огромным. Например. Ущерб от взлома Equifax счетов кредитной истории практически всех взрослых американцев оценивается в 4 миллиарда долларов. Для снижения этого риска используется управление привилегированным доступом.

Что такое управление привилегированным доступом?

Управление доступом используется вместе с идентификацией клиента для управления доступом пользователей к сетевым службам. Управление привилегированным доступом используется для контроля уровней разрешений, установленных в качестве политики безопасности для групп, типов учетных записей, приложений и отдельных лиц. Сюда входит управление паролями, мониторинг сеансов, привилегированный доступ поставщиков и доступ к данным приложений.

Как работает управление привилегированным доступом?

Программное обеспечение для управления привилегированным доступом (PAM) хранит учетные данные привилегированных учетных записей в надежно защищенном отдельном репозитории, где файлы зашифрованы. Отдельное зашифрованное хранилище помогает гарантировать, что учетные данные не будут украдены или использованы несанкционированным лицом для получения доступа к сети на уровне системного администратора.

Более сложные системы PAM не позволяют пользователям выбирать пароли. Вместо этого диспетчер безопасных паролей использует многофакторную аутентификацию для проверки запроса законного авторизованного пользователя, а затем выдает одноразовый пароль каждый раз, когда пользователь-администратор входит в систему. Срок действия этих паролей автоматически истекает, если время ожидания пользователя истекло, сеанс прерывается или через определенный промежуток времени.

Управление привилегированным доступом и Active Directory

Управление привилегированным доступом Microsoft работает с доменными службами Microsoft Active Directory для защиты учетных записей сетевых администраторов и других учетных записей со специальными разрешениями на доступ. Это помогает снизить риск потери учетных данных авторизованных пользователей, которые могут управлять доменом(ами) компании.

В системе Microsoft Active Directory PAM — это конкретный экземпляр управления привилегированными пользователями (PIM), авторизованный Microsoft Identity Manager. PAM от Microsoft позволяет авторизованному пользователю восстановить контроль над скомпрометированной системой Active Directory. Это достигается путем хранения информации об учетной записи администратора в отдельной среде, не подверженной вредоносным кибератакам.

PAM для Active Directory повышает безопасность

PAM от Microsoft для Active Directory затрудняет хакерам получение несанкционированного доступа к сети и неправомерное использование привилегированных учетных записей. В рамках схемы Microsoft PAM привилегированные группы имеют доступ и контроль над компьютерными серверами и программными приложениями, которые работают в нескольких связанных доменах.

Мониторинг сетевой активности

Действия привилегированной группы постоянно отслеживаются с улучшенной видимостью и точным контролем доступа. Сетевые администраторы всегда могут видеть, что делают привилегированные пользователи. Обнаружение проникновения в сеть происходит в режиме реального времени. Это дает сетевым администраторам больше информации о том, как доступ с привилегированной учетной записью используется в операционной среде сети.

Другие платформы управления привилегированным доступом

Существует множество платформ управления привилегированным доступом. Компания Saviynt недавно анонсировала новую платформу управления привилегированным доступом для облачных сервисов и гибридных приложений.

Программное обеспечение для управления доступом пользователей к облаку предоставляет важные функции безопасности, необходимые для управления облачными службами. Самые инновационные платформы PAM работают с облачными службами, локальными сетями и их гибридными комбинациями.

Лучшие платформы PAM

Лучшие платформы управления привилегированным доступом, выбранные Solution Review:

  • BeyondTrust — эта платформа хорошо работает для сетей, в которых есть серверы с разными операционными системами. Он поддерживает аутентификацию путем проверки личности (PIV) и имеет автоматизированные функции, которые позволяют ему обмениваться файлами в сети с использованием сетевого протокола блока сообщений сервера (SMB).
  • CA Technologies — эта платформа PAM работает с гибридными системами, использующими облачные сервисы и локальные сети. Компания обеспечивает глобальную поддержку инфраструктуры. Система хорошо интегрируется с Security Analytics, IGA и другими решениями по управлению информацией и событиями безопасности (SIEM).
  • Centrify. Сильной стороной этой платформы PAM является инновационное решение для защищенного хранилища паролей и возможности пересылки.
  • CyberArk — эта платформа признана лидером в снижении рисков привилегированных учетных записей благодаря отличным возможностям хранения паролей.
  • Экран — эта платформа использует веб-консоль управления для развертываний, которым необходимо поддерживать высокую доступность. Он имеет мониторинг сетевой активности в режиме реального времени и может записывать сеансы входа пользователей. В целях повышения безопасности супервизоры могут контролировать доступ даже после его предоставления. Имеет полную интеграцию с билетными системами и решениями SIEM.
  • ManageEngine — эта платформа хорошо работает с гибридными облачными/локальными сетями. Его легко установить и настроить. Он используется многими предприятиями при переходе от локальных сетей к облачным службам.
  • One Identity — эта компания предлагает решения PAM, которые могут использоваться сетевыми администраторами внутри компании, а также облачное решение для привилегированного доступа, предлагаемое через провайдера Balabit. One Identity купила Balabit в январе 2018 года, чтобы расширить свои решения PAM. One Identity популярен во многих странах, потому что предлагается на 13 языках. Его решения сосредоточены на управлении паролями для контроля привилегированного доступа.
  • SecureAuth — эта платформа имеет широкий спектр возможностей управления доступом, включая программное обеспечение для многофакторной аутентификации в сочетании с PAM. Программное обеспечение для многофакторной аутентификации устраняет необходимость в аутентификации по паролю, которая используется для определения привилегированного удостоверения.
  • Решения Simeio — эта система предлагает управление привилегированной идентификацией (PIM), которое можно использовать для автоматизации создания отчетов о проблемах соответствия. Он интегрируется с многофакторной аутентификацией и другой инфраструктурой управления доступом. PIM предлагается как услуга, включающая круглосуточный мониторинг без капитальных вложений в ИТ-оборудование.
  • Thycotic — эта система предлагает инструмент управления паролями, который имеет мощные функции управления идентификацией и быстрое развертывание для управления привилегированным доступом.
  • Xton Technologies — это доступная по цене PAM-система корпоративного уровня с простой установкой и настройкой. Система не требует обслуживания и хорошо работает для предприятий любого размера.

Управление рисками безопасности привилегированного доступа

Основное внимание в области кибербезопасности уделяется предотвращению враждебных кибератак, происходящих в результате проникновения в сеть извне. Однако управление привилегированным доступом также включает управление рисками безопасности изнутри.

Действие или бездействие недовольного или небрежного сотрудника часто является источником серьезного нарушения кибербезопасности. Человеческая «инженерия» может использоваться как инструмент, используемый для того, чтобы обманным путем заставить человека раскрыть безопасную информацию для входа в систему. Это может быть и внутренняя работа.

Любой, кто авторизовал доступ к учетным записям с привилегированным доступом, может нанести большой ущерб сетевым системам. Они могут изменять элементы управления безопасностью, настраивать разрешения пользователей, злоупотреблять ресурсами организации и делать копии больших объемов конфиденциальных данных.

Злоумышленник, получающий доступ к сети с привилегированной учетной записью пользователя с высоким уровнем авторизации, может сделать что угодно, а затем стереть все доказательства того, что он сделал.

Для управления этими рисками каждая организация должна следовать следующим передовым методам:

  • Подробно ознакомьтесь с областью привилегированного доступа.
  • Предоставляйте каждому пользователю только необходимый доступ.
  • Отслеживайте активность привилегированного доступа к сети в режиме реального времени.
  • Используйте автоматизацию для управления контролем доступа к привилегиям.
  • Строго и активно контролируйте доступ к критически важным активам.
  • Изолируйте пароли и другие важные конфиденциальные данные в безопасных хранилищах, на которые не могут повлиять вредоносные программы.
  • Используйте систему, которая автоматически отправляет системные предупреждения сетевым администраторам при любых подозрительных действиях доступа.
  • Предоставьте супервайзерам возможность блокировать любой доступ к учетной записи.
  • Записывайте сеансы входа в систему для аудита ИТ-безопасности.

Управление привилегированным доступом является важной частью защитных систем для предотвращения несанкционированного доступа и утечки данных. Киберпреступники продолжают находить новые способы эксплуатации уязвимых систем. Сетевым администраторам необходимо сосредоточить свою стратегию ИТ-безопасности на включении лучших решений для PAM, которые они могут развернуть, и активно защищать критически важные активы.