Развитие функциональности систем класса PAM (Privileged Access Management) в России позволяет дать обзор необходимых функций контроля удалённого доступа, применяемых на практике. Какие функции контроля доступа актуальны сейчас? Как решаются задачи превентивного контроля и на что обратить внимание при выборе системы контроля привилегированных пользователей?
- Введение
- Обзор функциональных возможностей систем «ранее»
2.1. Пользователи и источники знаний о них
2.2. Что собирают и хранят
2.3. Подозрительные паттерны
2.4. Типы систем
2.5. Предоставляй, но согласуй
2.6. Три варианта входа
2.7. Придумав пароль, регулярно меняй его
2.8. Разделяй и властвуй
2.9. Следи за собой
2.10. Отказоустойчивость?
3. Обзор функциональных возможностей систем «сейчас»
3.1. «Всё катится к лучшему»
3.2. SIEM и «сырые события»
3.3. UEBA
3.4. Масштабируемость и катастрофоустойчивость
3.5. Доверенная среда
3.6. Принятие решений
3.7. Поддержка и собственная компетенция
4. Выводы
Введение
Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим «привилегированным» кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.
Сама идея необходимости контроля привилегированных пользователей обусловлена стремительным ростом сложности информационной инфраструктуры: с каждым годом число критических систем увеличивается, а следовательно, больше становится и людей, которые имеют к ним доступ. Это, в свою очередь, создаёт дополнительные риски для компаний в части финансовых и репутационных потерь, а в некоторых случаях — и существования компаний в принципе.
Как показывают только публичные кейсы утечек и взломов за последний год (а сколько таких историй удаётся скрыть, остаётся только гадать), одним из самых популярных сценариев начала крупных атак были именно «привилегированный пользователь» и его «привилегированный доступ» — те самые сущности, для работы с которыми и создавались системы класса PAM (Privileged Access Management) и PUM (Privileged User Management).
При описании функциональности систем я сознательно буду избегать упоминания конкретных решений, оставляя право выбора за читателем.
Подробнее
#информационная безопасность
#PAM
#Импортозамещение
#санкции против россии