Почему даже системные администраторы должны работать в строго контролируемых рамках? IT-World разбирался, как PAM поможет защитить и администратора и всю компанию от неприятных сюрпризов.
В эпоху цифровизации и постоянных кибератак ни одна компания не может позволить себе действовать по старым правилам. Административные учетные записи — привлекательные цели для злоумышленников, а компрометация привилегированных пользователей может иметь катастрофические последствия для бизнеса.
Интеграция решений PAM в рамках набирающей обороты политики «нулевого доверия» (Zero Trust) — не просто дополнительный слой защиты, а необходимость, позволяющая контролировать и ограничивать доступ на всех уровнях. Такая система снижает риски человеческих ошибок, минимизирует внутренние и внешние угрозы и, самое главное — защищает критически важные данные и процессы компании.
На эту тему высказался Константин Родин, руководитель отдела развития продуктов российском компании «АйТи Бастион».
Сегодняшняя реальность диктует нам новые правила игры: никому нельзя доверять на 100%. И тут речь не про дружбу или семейные узы. Дело в современных технологиях и инструментах, которые они дают всем нам и, к сожалению, злоумышленникам — тоже. Почему же мы, как вендор решений по управлению привилегированным доступом (PAM), настаиваем на том, что даже славные ребята, системные администраторы, должны работать в строго контролируемых рамках? Ответ прост: безопасность самого администратора и защита бизнеса.
Системный администратор под прицелом
Давайте представим: администратор имеет доступ ко всей информационной структуре компании — серверам, базам данных, конфиденциальной информации. А теперь представим, что его учетные данные попали в руки злоумышленников. Это катастрофа! Администратор, как ключевая фигура в ИТ, становится лакомой мишенью для хакеров, атак через фишинг, социальную инженерию и другие методы воздействия. Когда мы говорим, что даже администратору нельзя доверять «по умолчанию», мы не говорим о том, что он подозревается в чем-то. Мы говорим о том, что, как и любой другой сотрудник, он может стать жертвой атаки. И это в современной цифровой среде вполне нормально.
И здесь на сцену выходит PAM — верный страж, который защищает и администратора, и всю компанию от неприятных сюрпризов.
Зачем администратору нужен «телохранитель» в виде PAM?
В первую очередь — это минимизация человеческих ошибок. Администраторы тоже люди и могут случайно сделать что-то не так: удалить важный файл, неправильно настроить доступ или открыть доступ туда, куда не следовало. PAM не просто контролирует действия — он помогает предотвратить возможные ошибки. Любое действие, требующее привилегий, проходит через систему контроля, что сводит к минимуму риски неправильных решений, потому как заставляет человека задуматься.
Далее — это ограничение «всевластия». Важный принцип безопасности — не давать постоянный доступ ко всему и всем. PAM позволяет администратору получить доступ «по требованию» (just-in-time). То есть только тогда, когда это действительно нужно, и только к тем системам, которые необходимы для выполнения конкретных задач. Это защищает не только инфраструктуру, но и самого администратора, ограничивая его от рисков.
Невидимые угрозы: почему сотрудники могут стать киберриском
И тут важно: контроль и аудит — не для слежки, а для защиты. «Следить за моими действиями? Ну это уже слишком!» — могут подумать некоторые. Но суть не в слежке, а в создании прозрачной системы. Когда все действия фиксируются, можно легко увидеть, если что-то пошло не так, и оперативно вмешаться. Логирование помогает не только расследовать инциденты, но и предотвращать их.
И наконец, это безопасность без стресса. Администраторы, работающие без PAM, часто несут огромную ответственность за каждое действие. С таким ИБ-инструментом часть этого груза с них снимается, ведь теперь каждое решение фиксируется системой и администратору не нужно думать о том, что чужие действия могут быть приписаны ему. Это снижает стресс и повышает общую эффективность работы.
Безопасность на первом месте — администратор в выигрыше
Системные администраторы — сердце любой ИТ-инфраструктуры. Но, как и сердце, они нуждаются в защите. PAM им не «усложняет жизнь», а, наоборот, делает их работу более безопасной и предсказуемой. Это инструмент, который гарантирует, что даже в случае компрометации учетной записи или ошибки доступ к критическим данным и системам будет защищен, а сам факт компрометации будет максимально быстро установлен.
PAM-система – это не только безопасность, но и прямая экономия денег. Расскажу на примере компании, которая столкнулась с, казалось бы, обыденным случаем роста сметы за ИТ-проект. Подрядчик-исполнитель объявил заказчику, что необходимо заплатить за дополнительный месяц работы, потому что проект очень трудозатратный.
Выросшую смету готовы были одобрить, но решили перепроверить с помощью платформы для контроля привилегированного доступа СКДПУ НТ. Этот российский продукт класса PAM как раз проходил этап пилотирования в инфраструктуре заказчика.
Сессии подрядчика проверили подсистемой мониторинга и аналитики. Оказалось, что исследуемый хост весь предыдущий месяц не проявлял активности, а повышенный темп работ наблюдался только в последние дни перед завышением сметы. Более того, PAM-платформа сформировала инцидент из-за низкой активности в сессиях подрядчика в первой половине месяца. Собранные доказательства послужили веским поводом для исполнителя завершить работы в рамках ранее оговоренного бюджета.
Мы, как вендор, всегда советуем подходить к безопасности с позиции недоверия не потому, что компания должна подозревать своих сотрудников, а потому что внешние угрозы постоянно растут и эволюционируют. И если есть желание защитить и свою компанию, и самих сотрудников, использование решений PAM в сочетании с политикой Zero Trust — это обязательный шаг. Не доверяйте никому без проверки. Это не паранойя — это реальность кибербезопасности.