Автор и ведущий проекта «Высокие технологии для бизнеса» Андрей Соловьёв расскажет о пользователях с привилегиями и их потенциальной опасности.
В любом бизнесе есть пользователи с расширенными правами, имеющие доступ к базам данных и другим критически важным ресурсам.
Зачастую такие привилегии выдаются бессистемно, что приводит к большому числу взломов бизнеса именно через скомпрометированные учётные записи с правами администратора. Для этого существует целый класс решений, который называется ПАМ (от англ. Privileged Access Management) или «Управление привилегированным доступом». Комментирует инженер по техническому сопровождению компании «АйТи Бастион» Андрей Климов:
Инженер по техническому сопровождению компании «АйТи Бастион» Андрей КлимовОсновная идея ПАМ-систем — полный контроль над происходящим во время сеансов работы на целевых устройствах. Это могут быть информационные системы, сетевое оборудование и другие ресурсы, к которым имеет доступ привилегированный пользователь. Это особенно удобно, когда компания часто допускает к своей ИТ-инфраструктуре внешних специалистов — удалённых подрядчиков, аудиторов или региональных партнёров. Во-первых, они по умолчанию не такие лояльные, как коллеги по офису. А во-вторых, сам факт постоянного контроля сессий мотивирует работать добросовестно. Потому что, если что-то пошло не так, ПАМ представит доказательства ошибок, лени или злонамеренных действий. И ещё одна полезная функция таких систем — автоматически прерывать сессии в случае подозрительных или нарушающих правила действий
Привилегированные пользователи
представляют собой уникальную проблему для информационной безопасности, которая
требует сложного многоуровневого подхода, и ПАМ-системы решают эту задачу весьма
эффективно.