Privileged access management что это
Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM)
Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом многие “безопасники” обнаруживают, что при выборе защитных мер они начинают не с самых эффективных мер. В документе выделяют 5 ключевых мер защиты, которые оказывают наибольший эффект на ИБ:
Fudo PAM
Буквально пару слов о решении. Fudo PAM это относительно новое решение по управлению привилегированным доступом. Из ключевых особенностей:
Для тех, кому интересен продукт, в …. состоится вебинар с подробным обзором и демонстрацией функционала. Мы же перейдем к реальным проблемам, которые удается обнаружить в рамках пилотных проектов систем управления привилегированным доступом.
1. Администраторы сети регулярно открывают себе доступ к запрещенным ресурсам
Как ни странно, но первые инциденты, которые удается обнаружить — нарушения со стороны администраторов. Чаще всего — неправомерное изменение списков доступа на сетевом оборудование. Например, чтобы открыть доступ до запрещенного сайта или для запрещенного приложения. Следует отметить, что такие изменения могут затем годами оставаться в конфигурации оборудования.
2. Использование одной учетной записи сразу несколькими администраторами
Еще одна частая проблема связанная с администраторами. “Шарить” одну учетку между коллегами очень частая практика. Удобно, но после этого довольно трудно понять, кто именно ответственен за то или иное действие.
3. Удаленные сотрудники работают менее 2х часов в день
Во многих компаниях есть удаленные сотрудники или партнеры, которым нужен доступ к внутренним ресурсам (чаще всего удаленный рабочий стол). Fudo PAM позволяет мониторить реальную активность в рамках таких сессий. Часто обнаруживается, что удаленные сотрудники работают гораздо меньше, чем заявлено.
4. Используется одинаковый пароль для множества систем
Довольно серьезная проблема. Запоминать несколько паролей всегда сложно, поэтому часто пользователи используют единственный пароль абсолютно для всех систем. Если такой пароль “утечет”, то потенциальный нарушитель сможет получить доступ практически ко всей ИТ-инфраструктуре.
5. Пользователи обладают бОльшими правами, чем предполагалось
Часто обнаруживается, что пользователи, с казалось бы урезанными правами, оказывается обладают бОльшими привилегиями, чем положено. Например могут перезагружать контролируемое устройство. Как правило это либо ошибка выдававшего права, либо просто недостатки встроенной системы разграничения прав.
Вебинар
Если вам интересна тема PAM, то приглашаем вас на предстоящий вебинар по Fudo PAM, который состоится 21 ноября.
Это не последний наш вебинар в этом году, который мы собираемся провести, так что следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog)!
Подробнее об управлении привилегированным доступом
Управление привилегированным доступом обеспечивает точное управление доступом к привилегированным задачам администрирования в Office 365 Это помогает защитить организацию от нарушений безопасности, при которых используются существующие привилегированные учетные записи администраторов с постоянным доступом к конфиденциальным данным или важным параметрам конфигурации. Для управления привилегированным доступом пользователи запрашивают JIT-доступ, чтобы выполнять привилегированные задачи и действия, требующие высокого уровня доступа, через рабочий процесс утверждения, который имеет жесткие ограничения и временные рамки. Эта конфигурация предоставляет пользователям необходимый доступ для выполнения задач без риска раскрытия конфиденциальных данных или критически важных параметров конфигурации. Включение управления привилегированным доступом в Microsoft 365 позволяет вашей организации работать с нулевыми привилегиями и обеспечивать защиту от постоянных уязвимостей административного доступа.
Краткий обзор интегрированного рабочего процесса управления клиентской блокировкой и привилегированным доступом см. в этом видео для управления блокировкой и привилегированным доступом.
Уровни защиты
Управление привилегированным доступом дополняет другие средства защиты данных и доступа в архитектуре безопасности Microsoft 365. Включение управления привилегированным доступом в рамках интегрированного и многоуровневого подхода к безопасности обеспечивает модель безопасности, которая максимизирует защиту конфиденциальной информации и параметров конфигурации Microsoft 365. Как показано на схеме, управление привилегированным доступом основано на защите данных, обеспечиваемой встроенным шифрованием данных Microsoft 365 и основанной на ролях модели безопасности управления доступом для служб Microsoft 365. При их управление привилегированными пользователями Azure ADэти две функции обеспечивают управление доступом с доступом в разных сферах.
Управление привилегированным доступом определяется и охватывается на уровне задач, в то время как Azure AD управление привилегированными пользователями применяет защиту на уровне ролей с возможностью выполнения нескольких задач. Управление привилегированными пользователями Azure AD в основном позволяет управлять доступом к ролям и группам ролей AD, а управление привилегированным доступом в Microsoft 365 применяется только на уровне задач.
Включение управления привилегированным доступом при использовании Azure AD управление привилегированными пользователями: Добавление управления привилегированным доступом обеспечивает еще один гранулированный уровень возможностей защиты и аудита для привилегированного доступа к Microsoft 365 данным.
Включение службы Azure AD управление привилегированными пользователями уже с помощью управления привилегированным доступом в Office 365: Добавление azure AD управление привилегированными пользователями для управления привилегированным доступом может расширить привилегированный доступ к данным за пределами Microsoft 365, которые в основном определяются ролями пользователей или удостоверениями.
Архитектура управления привилегированным доступом и поток процессов
Каждый из следующих потоков процесса описывает архитектуру привилегированного доступа и его взаимодействие с Microsoft 365, аудитом и пространством управления Exchange управления.
Шаг 1. Настройка политики привилегированного доступа
При настройке политики привилегированного доступа с помощью Центр администрирования Microsoft 365 или Exchange Management PowerShell определяется политика и процессы функций привилегированного доступа и атрибуты политики в подстрате Microsoft 365. Действия регистрируются в Центре соответствия & требованиям безопасности. Политика включена и готова к обработке входящих запросов на утверждение.
Шаг 2. Запрос на доступ
В Центр администрирования Microsoft 365 или в Exchange PowerShell пользователи могут запрашивать доступ к повышенным или привилегированным задачам. Функция привилегированного доступа отправляет запрос в Microsoft 365 для обработки в соответствии с настроенной политикой доступа к привилегиям и записи действий в журналах Центра соответствия требованиям & безопасности.
Шаг 3. Утверждение доступа
Создается запрос на утверждение, и уведомление об ожидающем запросе отправляется утверждающим по электронной почте. В случае утверждения запрос на привилегированный доступ обрабатывается как утверждение, и задача готова к выполнению. В случае отказа задача блокируется, и запрашивающей стороне не предоставляется доступ. Запрашивающая сторона получает уведомление об утверждении или отклонении запроса по электронной почте.
Шаг 4. Обработка доступа
Для утвержденного запроса задача обрабатывается пространством выполнения управления Exchange. Утверждение проверяется на соответствие политике привилегированного доступа и обрабатывается подложкой Microsoft 365. Все действия для задачи регистрируются в Центре соответствия & требованиям безопасности.
Вопросы и ответы
Какие skUs могут использовать привилегированный доступ в Office 365?
Управление привилегированным доступом доступно для клиентов для широкого Microsoft 365 и Office 365 и надстройок. Подробные сведения см. в материале «Начало работы с управлением привилегированным доступом».
Когда поддержка привилегированного доступа Office 365 нагрузки за Exchange?
Управление привилегированным доступом скоро будет доступно в других Office 365 рабочих нагрузках. Дополнительные сведения Microsoft 365 дорожную карту.
Моей организации требуется более 30 политик привилегированного доступа, будет ли увеличено это ограничение?
Да, повышение текущего лимита в 30 политик привилегированного доступа для одной организации находится в дорожной карте функции.
Должен ли я быть глобальным администратором для управления привилегированным доступом в Office 365?
Нет, вам нужна роль Exchange роли, назначенная учетным записям, которые управляют привилегированным доступом в Office 365. Если вы не хотите настраивать роль управления ролью в качестве отдельного разрешения учетной записи, роль глобального администратора включает эту роль по умолчанию и может управлять привилегированным доступом. Пользователям, включенным в группу одобрений, не требуется быть глобальным администратором или им назначена роль управления ролью для рассмотрения и утверждения запросов с помощью PowerShell.
Как управление привилегированным доступом связано с клиентской блокировкой?
Lockbox клиента позволяет контролировать доступ к организациям при доступе к данным Корпорации Майкрософт. Управление привилегированным доступом позволяет контролировать доступ в организации для всех Microsoft 365 привилегированных задач.
Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка
Сторонние пользователи, обладающие административными привилегиями, представляют угрозу для информационной безопасности компании. Не меньшую опасность могут нести и избыточные права собственных сотрудников организации, способных воспользоваться отсутствием контроля и причинить компании ущерб — из корыстных побуждений или по личным мотивам. Разобраться в многообразии решений для борьбы с такими рисками поможет наш обзор рынка PAM-систем.
Введение
Сегодня большое число компаний вне зависимости от размера, формы собственности и профиля деятельности прибегает к услугам сторонних ИТ-специалистов. Развитие телекоммуникаций позволяет обслуживать компьютерную инфраструктуру удалённо, предоставляя аутсорсерам доступ в корпоративную информационную систему. Обычно для этих целей создаётся отдельный аккаунт с административными правами.
Действия ИТ-специалистов нередко становятся причиной утечки конфиденциальной информации. Даже если привилегированный пользователь не имеет злого умысла, ценные данные могут оказаться в Сети из-за неправильных настроек доступа к файловому хранилищу или корпоративному веб-ресурсу.
Ещё одна причина появления внешних привилегированных пользователей — финансовые проверки со стороны государственных органов и аудиторских компаний, которые могут проводиться как очно, так и удалённо. И в том, и в другом случае для доступа к бухгалтерской и управленческой отчётности проверяющим требуются расширенные права в информационной системе.
Нельзя обойтись и без внутренних учётных записей, наделённых нужными для управления инфраструктурой полномочиями. В том, что ими можно злоупотребить, не приходится сомневаться: достаточно вспомнить нашумевшие истории системных администраторов, мстившим своим работодателям.
Таким образом, со стороны руководителей организаций есть запрос не только на мониторинг и протоколирование действий всех типов привилегированных пользователей, но и на возможность гибкого управления их правами. Выделение избыточных разрешений может привести к утечке информации и финансовым потерям — например, если конфиденциальные данные, «попутно» доступные проверяющему или ИТ-специалисту, будут переданы конкурентам. Дополнительную ответственность на компании накладывают законы о защите персональной информации, такие как отечественный Федеральный закон №152-ФЗ и европейский GDPR.
Решить вопросы, связанные с контролем работы привилегированных пользователей, адаптивно управлять их правами доступа и (при необходимости) автоматически ограничивать или совсем разрывать сессию помогут специализированные решения, о которых пойдёт речь в этом обзоре.
Что такое контроль привилегированных пользователей?
Программы, относящиеся к этому классу, способны решать следующие задачи:
В данный момент сложилась устойчивая терминология для обозначения таких систем. Чаще всего этот класс называют Privileged Access Management (PAM), хотя ранее производители использовали при описании своих решений и другие термины:
В некоторых интерпретациях вместо «Access» пишут «Account», а вместо «Management» — «Manager». Так или иначе, в дальнейшем мы будем использовать в статье аббревиатуру «PAM» для обозначения программных и программно-аппаратных комплексов, основными задачами которых являются управление работой привилегированных пользователей и её контроль.
Принцип контроля привилегированных пользователей
Контроль действий привилегированных пользователей достигается за счёт идентификации сессий, требующих расширенного набора прав, и авторизации их инициаторов через специальный защищённый шлюз. В дальнейшем PAM-решение регистрирует все действия привилегированных клиентов, а также анализирует их поведение по ряду параметров. Сейчас для реализации этой функции всё чаще применяют искусственный интеллект и методы машинного обучения.
В случае некорректных действий со стороны привилегированной учётной записи система может отправить уведомление ответственному лицу, ограничить набор прав или полностью разорвать соединение.
Ещё несколько лет назад большинство PAM-продуктов представляло собой одну из подсистем комплексных решений для управления процессом идентификации пользователей — Identity and Access Management (IAM). Такой идеологии до сих пор придерживаются многие крупные игроки, старающиеся закрыть максимум потребностей потенциальных клиентов. Например, у One Identity есть отдельное PAM-решение с возможностью интеграции между IDM и PAM. В результате на выходе клиенты могут получить «комбайн» PAG (Privileged Access Governance).
Но наблюдается и обратный процесс — продукты, ранее сфокусированные на решении относительно узкой задачи контроля привилегированных пользователей, приобретают всё больше функций, ранее им несвойственных. Помимо мониторинга сессий многие PAM-системы обеспечивают защищённое хранение паролей и криптоключей, интеграцию с SIEM-продуктами, фильтрами безопасности и CRM-системами. Некоторые разработки способны выступать в качестве надстройки для других решений, обеспечивая двухфакторную аутентификацию и управление DevOps-средами.
Современные программы для управления привилегированным доступом могут содержать следующие подсистемы:
Технически PAM-решения могут представлять собой локальные продукты, однако этот формат поставки сопряжён с высокими затратами на внедрение и операционными расходами. Большинство поставщиков предлагает своим клиентам облачные или гибридные системы, распространяемые по модели «программное обеспечение как услуга» (Software-as-a-Service, SaaS). Одним из прогрессивных трендов последнего времени стало отсутствие агентов на клиентских устройствах, что позволяет безопасно работать с необходимыми ресурсами через обычный браузер.
Мировой рынок систем контроля привилегированных пользователей
По мнению аналитиков, рынок представляет собой высококонцентрированную конкурентную среду, где большая часть объёма продаж приходится на относительно небольшую группу сильнейших игроков. Как следует из исследования TechNavio, активнее всего приобретают PAM-решения компании из США — на их долю приходится около 40% общемирового объёма продаж.
В декабре 2018 года компания Gartner проанализировала основных поставщиков систем для управления доступом привилегированных пользователей и выделила группу лидеров, куда включила четыре компании:
Исследователи считают, что эти вендоры предлагают наиболее полный набор инструментов для администрирования привилегированного доступа и имеют самую большую клиентскую базу. Это — глобальные игроки, ориентированные на самый широкий сегмент потенциальных заказчиков.
Ещё три разработчика — One Identity, Thycotic и senhasegura — близки к позициям мировых лидеров, однако пока имеют меньшую инсталляционную базу или сфокусированы на отдельных сегментах рынка или географических территориях. В частности, бразильская компания senhasegura больше известна в Латинской Америке, чем в Европе. У One Identity, в свою очередь, — более 50 заказчиков в России и СНГ.
Специалисты Gartner выделили также большую группу нишевых игроков:
Разработки этих вендоров нацелены на конкретные отрасли, для которых набор их возможностей является оптимальным. Количество клиентов у них невелико (в сравнении с лидерами), однако они, как правило, предлагают заказчикам наиболее эффективные решения для определённой области деятельности.
Драйверами роста этого сегмента рынка будут являться следующие факторы:
Российский рынок систем контроля привилегированных пользователей
На российском рынке представлены наиболее значимые зарубежные решения для контроля привилегированных пользователей. Обычно продажи и внедрения таких систем осуществляются через уполномоченных представителей. В частности, программные продукты компании One Identity, которая в России представлена как вендор, продвигают дистрибьюторы Merlion и Aflex (в СНГ — «БАКОТЕК»), за решения BeyondTrust отвечает ООО «Пирит», а за системы CyberArk — дистрибьютор Softprom.
Среди российских разработчиков PAM-решений можно выделить компанию «Новые технологии безопасности» с продуктом SafeInspect. Вендор позиционирует своё решение как простой и гибкий инструмент для контроля действий привилегированных пользователей и управления доступом к приложениям. Программа сертифицирована российскими регуляторами.
Отечественная компания Zecurion, специализирующаяся на защите информации от утечек, продаёт собственную PAM-систему. Решение Zecurion Privileged Access Management обеспечивает безопасный удалённый доступ привилегированных пользователей к серверам, запись их действий и видеофиксацию рабочего стола, протоколирует параметры входа.
Относительно недавно, в 2018 году, российская компания «Индид» начала работу над PAM-системой. Разработка «Индид» позволяет вести видеомониторинг действий привилегированных пользователей и управлять учётными записями с расширенным набором прав, обеспечивает двухфакторную аутентификацию администраторов. Помимо этого, в зависимости от типа сессии PAM-система от «Индид» способна вести текстовый протокол, делать снимки экрана и фиксировать передаваемые на конечные ресурсы файлы.
Также выделим «АйТи БАСТИОН» — компанию, разрабатывающую семейство программных продуктов СКДПУ («Система контроля действий поставщиков IT-услуг»). Решение СКДПУ сертифицировано Минкомсвязи РФ, имеет допуск НДВ-2 Министерства обороны РФ и выпускается на отечественном рынке.
В целом необходимо отметить, что за несколько лет, прошедших с выхода нашего предыдущего обзора PAM-решений, конкуренция в секторе увеличилась. В борьбу за клиентов как на мировом, так и на отечественном рынке включились новые игроки. Российские производители успешно разыгрывают национальную карту, предлагая сертифицированные решения государственным организациям. Зарубежные производители тоже работают в этом направлении, но лучшие перспективы имеют в частных компаниях.
Некоторые вендоры не рассматривают рынок систем управления привилегированным доступом в качестве основного и предлагают соответствующую функциональность пользователям своих IDM-решений или DLP-продуктов (к примеру, Zecurion).
Краткий обзор систем для управления доступом привилегированных пользователей
Зарубежные производители
BeyondInsight
Американский вендор BeyondTrust предлагает своим клиентам несколько решений для управления доступом привилегированных пользователей, объединённых в общую платформу BeyondInsight. Компоненты для управления учётными записями, контроля избыточных прав и организации удалённого доступа с расширенными привилегиями могут быть интегрированы в рамках единого решения.
Центр управления учётными записями Password Safe предназначен для менеджмента паролей и сеансов. Основные возможности продукта:
Полная информация о продукте размещена на странице Password Safe сайта BeyondTrust.
Приложение Endpoint Privilege Management обеспечивает удаление избыточных прав пользователей на рабочих станциях, серверах и сетевых устройствах. Решение позволяет:
Подробное описание возможностей решения опубликовано на сайте разработчика.
Отдельный продукт, Privileged Remote Access, обеспечивает безопасность при удалённом подключении привилегированных пользователей к корпоративной сети. Приложение даёт возможность:
Информация о Privileged Remote Access доступна на сайте BeyondTrust.
Core Privileged Access Security
Компания CyberArk предлагает линейку решений для контроля доступа привилегированных пользователей, флагманом которой является комплексная система Core Privileged Access Security. Продукт защищает аккаунты пользователей с расширенным набором прав в среде Windows и *NIX, а также предоставляет широкие возможности для аудита их действий, включая автоматическое предупреждение об аномальной активности.
Решение содержит подсистему хранения паролей — Enterprise Password Vault (EPV), менеджер сеансов привилегированных пользователей — Privileged Session Manager (PSM), диспетчер доступа к приложениям — Application Access Manager (AAM), а также аналитический модуль для распознавания угроз — Privileged Threat Analytics (PTA). Программа поставляется в формате локального, облачного или SaaS-решения.
Ключевые возможности Core Privileged Access Security:
Подробную информацию и спецификации системы Core Privileged Access Security можно найти на сайте разработчика.
Layer7 Privileged Access Management
В ноябре 2018 года Broadcom приобрела компанию CA Technologies и провела ребрендинг её продуктовой линейки. В связи с этим решение для управления привилегированным доступом CA Privileged Access Management теперь распространяется под названием Layer7 Privileged Access Management. Разработка позиционируется как универсальная, кроссплатформенная система для контроля работы со всеми ИТ-ресурсами организации. В состав продукта входит модуль анализа угроз на основе машинного обучения, который способен автоматически снижать уровень привилегий или полностью разрывать соединение при обнаружении подозрительной активности.
Ключевые преимущества Layer7 Privileged Access Management:
Разработчики утверждают, что Layer7 Privileged Access Management является одним из наиболее масштабируемых решений, представленных на рынке, и способна обрабатывать и записывать значительно больше одновременных подключений, чем другие системы. Дополнительную информацию о программном продукте можно найти на сайте Broadcom.
One Identity Safeguard
После приобретения венгерского разработчика Balabit компанией One Identity его продукты стали частью экосистемы, предназначенной для решения широкого спектра задач в области идентификации и управления доступом. Функциональные возможности РАМ-решения были существенно расширены, в результате чего появился флагманский продукт One Identity Safeguard, содержащий следующие модули:
Продуктовая линейка One Identity также включает и отдельные продукты, позволяющие ещё больше расширить спектр задач по управлению доступом:
Полную информацию о продуктах One Identity можно найти на сайте компании.
PxM Platform
Британская компания Osirium специализируется на решениях для контроля работы привилегированных пользователей. В её портфеле присутствуют отдельные приложения для управления доступом, менеджмента процессов и защиты локальных рабочих станций. Комплексный подход реализован в продукте PxM Platform, который обеспечивает быстрое и безопасное выполнение привилегированных операций и DevOps-задач, а также сквозную отчётность и аналитику действий пользователей.
Основные возможности PxM Platform:
Подробнее о решениях Osirium можно узнать на сайте компании.
Wallix Bastion
Компания Wallix выпускает три варианта PAM-платформы Wallix Bastion — для микроорганизаций, SMB-сектора и крупных предприятий. Система обеспечивает контроль и протоколирование действий привилегированных пользователей в режиме реального времени. При выявлении подозрительной активности Bastion может автоматически завершить сеанс и уведомить администратора об инциденте. Решение не требует установки агентов на клиентских устройствах и отвечает требованиям GDPR, PCI-DSS, SOX, а также других нормативных документов.
Преимущества Wallix Bastion:
Полные спецификации всех компонентов Wallix Bastion доступны здесь.
Zero Trust Privilege Services
За последние несколько лет компания Centrify превратилась из поставщика нишевых решений в одного из лидеров рынка. Разработчик предлагает клиентам комплексную систему управления привилегированным доступом на базе собственной службы Zero Trust Privilege Services. Продукт распространяется по модели SaaS и обеспечивает безопасный доступ к любым объектам компьютерной инфраструктуры предприятия, включая облачные хранилища, DevOps-среды и массивы «больших данных» (Big Data).
Платформа состоит из пяти компонентов.
Полные спецификации продуктов Centrify можно найти на сайте вендора.
Российские производители
Indeed Privileged Access Manager
Компания «Индид», отечественный разработчик ПО для обеспечения информационной безопасности в финансовой, промышленной, транспортной и других сферах выпустила свою систему для контроля привилегированного доступа в 2018 году. Решение обладает набором необходимых компонентов наряду с современными PAM-продуктами и имеет следующие функции:
Подробнее о возможностях Indeed Privileged Access Manager читайте в нашем обзоре, а также на сайте «Индид».
Разработчики Indeed Privileged Access Manager регулярно выпускают дополнения. Весь комплекс — полностью российская разработка и подходит для реализации требования законодательства в сфере импортозамещения. В ближайшее время программный комплекс Indeed PAM будет внесен в Реестр отечественного ПО Минкомсвязи РФ.
SafeInspect
SafeInspect может поставляться в формате Virtual Appliance, что позволяет быстро развернуть её в имеющейся инфраструктуре предприятия. Система выполняет роль шлюза между пользователями и ресурсами сети, оставаясь полностью прозрачной до момента настройки ролей и прав доступа. Важным преимуществом такого подхода является отсутствие агентской части, устанавливаемой на конечные устройства. Кроме того, существует возможность работы через webRDP-клиент.
Подробнее о продукте рассказано на сайте разработчика.
Zecurion PAM
Российская компания Zecurion позиционирует свою PAM-систему как масштабируемое решение, которое подойдёт и небольшим организациям, и крупным учреждениям. Программа интегрируется в действующую ИТ-инфраструктуру на уровне протоколов, что позволяет гибко настраивать её под нужды любых предприятий.
Базовые возможности Zecurion PAM:
Zecurion PAM внесена в реестр российского ПО, не содержит иностранного кода и может быть использована государственными компаниями по программе импортозамещения. Подробнее о возможностях этого решения можно узнать на сайте разработчика.
СКДПУ
Компания «АйТи БАСТИОН» предлагает на отечественном рынке семейство программных продуктов СКДПУ («Система контроля действий поставщиков IT-услуг»). Изначально предприятие выступало в роли дистрибьютора Wallix, но впоследствии приняло решение о разработке собственной системы контроля привилегированных пользователей.
СКДПУ сертифицирована Минкомсвязи РФ, имеет допуски НДВ-4 ФСТЭК России и НДВ-2 Министерства обороны РФ. Система обладает следующими характеристиками:
Подробнее о программном продукте СКДПУ можно узнать здесь.
Новый продукт вендора — СКДПУ НТ — имеет обратную совместимость с другими решениями компании, сохраняя преемственность более ранних продуктов. СКДПУ НТ внесён в реестр отечественного ПО Минкомсвязи РФ. Решение предоставляет возможность глубокого анализа действий привилегированных пользователей при помощи мультиплатформенного поиска. Программа автоматически выявляет аномальную активность и отправляет сообщения об инцидентах администраторам безопасности. На основе стандартных сценариев и действий СКДПУ НТ создаёт цифровой профиль каждого конкретного пользователя.
Дополнительная информация о решении СКДПУ НТ доступна на сайте «АйТи Бастион».
Выводы
Рынок систем контроля привилегированного доступа имеет хорошие перспективы роста. Риски репутационных издержек и финансовых потерь, вызванных утечками конфиденциальной информации, будут склонять компании всех уровней к внедрению PAM-продуктов. Дополнительным стимулом для приобретения подобных решений будет давление регуляторов в сфере безопасности персональных данных.
Разработчикам предстоит принять вызовы сегодняшнего дня и предложить своим клиентам универсальное решение, которое позволит распространить контроль действий привилегированных пользователей на все сферы деятельности организаций, включая облачные службы и прикладные распределённые системы. Ещё одним направлением деятельности вендоров должно стать совершенствование методов адаптивной реакции системы на различные действия привилегированных пользователей. Программа должна уметь не только разрывать сессию в случае ненормального поведения, но и гибко урезать права при обнаружении малоопасных триггеров, рассматривая все аспекты работы пользователя в комплексе.