РынокБезопасность

Кому многое доверяем, того тщательно проверяем

Григорий Рудницкий | 05.04.2016

Кому многое доверяем, того тщательно проверяем

В отличие от DLP-систем, контролирующих риски утечки информации через рядовых пользователей, эти системы ориентируются именно на привилегированных пользователей...

В любой компании, где используется информация с разграничением прав доступа, есть сотрудники, осуществляющие управление этими правами. Соответственно, чтобы наделять или отбирать права у других, нужно обладать самому всей «полнотой власти». Таких пользователей называют привилегированными. С одной стороны, это технический персонал и системные администраторы, в задачи которых входит поддержание системы в рабочем состоянии, контроль за работой пользователей и другие управляющие функции, а с другой – это бизнес-пользователи, обслуживающие узкие, но при этом критически важные процессы компании: финансовый директор, главный бухгалтер и другие топ-менеджеры. Чем больше прав, тем выше риск от их неправомерного использования – как непреднамеренного, так и злонамеренного.

Обратимся к недавнему прошлому. В начале 2000-х на компьютерных рынках вовсю торговали информационными базами – в ту пору они были небольшими, и любой человек, получивший к ним доступ, мог легко скачать их на флешку или DVD. Но объемы данных стремительно росли, и загрузить сотни гигабайт, а затем и терабайт без помощи технических специалистов стало невозможно. Чтобы получить такую помощь, злоумышленники чаще всего прибегали к подкупу. Полная неподконтрольность системных администраторов часто приводила к тому, что на корпоративном сервере, помимо ресурсов относящихся к работе компании, разворачивался целый ряд посторонних приложений, что увеличивало риски нарушения информационной безопасности. Ведь сисадмин, обладая доступом к критически важным для бизнеса данным, в случае обиды или несправедливого, по его мнению, увольнения может передать их конкурентам, а то и правоохранительным органам, если имели место нарушения.

Разработчики давно осознали остроту этой проблемы, в немалой степени их подстегнул и мировой экономический кризис – первые решения для контроля деятельности системных администраторов появились еще в 2008 году. И сегодня, когда большинство компаний оптимизируют ИТ-бюджет и сокращают персонал, такие продукты очень востребованы: ведь в отличие от DLP-систем, контролирующих риски утечки информации через рядовых пользователей, они ориентируются именно на привилегированных. Но если для контроля сисадминов, работающих с множеством ресурсов, применяются решения шлюзовой архитектуры, то для мониторинга привилегированных бизнес-пользователей предназначены хостовые решения: устанавливаемые в качестве агента на рабочую станцию. Эти агенты осуществляют видеозапись, записывают последовательность комбинаций нажимаемых клавиш и т. д. Причем возможен контроль как за всеми действиями пользователя на компьютере, так и за его работой в отдельных приложениях и сервисах, таких как CRM, финансовые системы, электронная почта, мессенджеры, социальные сети. Фиксация всех действий на видео – залог того, что при разборе инцидентов будет изобличен истинный виновник, а не вирус или другая зловредная программа.

img
Владимир Перминов

«На рынке представлен целый класс систем контроля за привилегированными пользователями. И мы, как бизнес-IT интегратор, готовы помочь заказчику выбрать именно то решение, которое оптимально соответствует его потребностям», – рассказывает Владимир Перминов, начальник отдела продвижения и поддержки продаж центра информационной безопасности компании RedSys.

Так, на мониторинг работы системных администраторов заточены продукты французской компании Wallix и израильской компании CyberArk. Для защиты же рабочих станций применяются хостовые решения американского вендора Observe IT, а также весьма популярная система Spector 360 от американской компании SpectorSoft. Российских продуктов в этом сегменте пока нет, за исключением выходящего на рынок решения «СКДПУ» от компании «АйТи Бастион», в основе которого, тем не менее, лежит уже упомянутый Wallix.

Системы контроля действий привилегированных пользователей могут быть развернуты как на отдельном физическом, так и на виртуальном сервере.

Процесс внедрения как шлюзовых, так и хостовых систем контроля привилегированных пользователей требует предварительной подготовки. «Меняется сам процесс администрирования, меняются правила его работы, поэтому сотрудникам требуется время, чтобы к этому привыкнуть», – поясняет Владимир Перминов.

Но нужно ли извещать сотрудников, что их действия теперь будут подвергаться тщательному контролю? По словам Владимира, на рынке есть решения, например от венгерской компании BalaBit, которые устанавливаются и работают в полностью прозрачном режиме. Однако у «невидимок» есть серьезный недостаток: в силу своей прозрачности они являются критической точкой отказа, так что в случае программного или аппаратного сбоя происходит полная потеря контроля и доступа к серверам, то есть рушится вся система администрирования.

«Конечно, у айтишников может возникнуть негативная реакция на внедрение мониторинга их действий, но если провести грамотную организационную работу, то буквально через пару месяцев они успокаиваются и больше не вспоминают о том, что за ними наблюдают. А затем им даже начинает нравиться наличие подобной системы, поскольку она помогает и в расследовании инцидентов – выявляет действия тех или иных сотрудников, восстанавливая всю последовательность их действий, приведших к сбоям в работе оборудования и ПО, что особенно важно, когда лог-файлы остались на “упавшем” сервере. Наконец, эти системы позволяют упорядочить хранение логинов и паролей к корпоративным серверным ресурсам, поскольку больше не требуется заводить скрытый файл, содержащий данную информацию, и хранить его где-то в дебрях сети. На практике это выглядит так, что системный администратор видит только те ресурсы, доступ к которым ему разрешен, а не все сразу, как это обычно бывает», – отмечает Владимир Перминов.

Компания RedSys старается убедить своих заказчиков, что системы контроля действий привилегированных пользователей должны осуществляться открыто, как элемент корпоративной политики информационной безопасности. По словам Владимира, честные и открытые заявления сглаживают нервозную обстановку, сотрудники понимают, что такие правила необходимы, а внедряемая система в дальнейшем может принести компании большую пользу.

Разумеется, системы контроля привилегированных пользователей могут мониторить и работу поставщиков, когда они внедряют в компании какой-либо продукт. В период кризиса нередки случаи смены заказчиком поставщика, и наличие такого контроля помогает избежать связанных с этим рисков.

Среди потенциальных заказчиков систем контроля действий привилегированных пользователей – банки, ритейл, предприятия реального сектора экономики. Главными заинтересованными лицами выступают не только ИТ-директора, но и руководители служб информационной безопасности. Некоторые решения, в частности Wallix, уже прошли сертификацию российских регулирующих органов, что открывает им доступ и в государственный сектор.

RedSys CRM Финансы Мессенджеры Рынок ПО Информационная безопасность CIO Серверы Банки Ретейл и торговля

Журнал: Журнал IT-News, Подписка на журналы


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Мысли вслух

Десять лет назад мы говорили о будущем цифры и управления с Пеккой Вильякайненом - технологическим предпринимателем и опытным инноватором. То будущее, о котором мы говорили тогда, наступило. День за днем, со скоростью времени.
Согласно прогнозам Gartner, к 2022 г. 75% организаций, использующих инфраструктуру как сервис (IaaS), будут реализовывать продуманную мультиоблачную стратегию, в то время как в 2017 г. доля таких компаний составляла 49%.
Все жалуются на нехватку времени. Особенно обидно, что его не хватает на самые важные вещи. Совещания, созвоны, подготовка внутренних отчетов, непонятно, насколько нужных, но которые начальство требует так, как будто это именно то, ради чего мы работаем.

Компании сообщают

Мероприятия

ТехноКлуб «Дефицит чипов: как выжить в новой реальности?»
Зеленоград, конгресс-центр ОЭЗ «Технополис Москва»
Бесплатно
04.08.2021
10:30
У лояльных хмурый день светлей.
ОНЛАЙН
09.08.2021 — 10.08.2021
19:00
Международная конференция по информационной безопасности ZeroNights
Санкт-Петербург, Кожевенная линия, 40, «Севкабель Порт»
3 490 руб
25.08.2021
09:00–23:00
Конференция «Кадровый ЭДО: цифровизация на практике»
Москва, отель Метрополь, Театральный проезд, 2
25.08.2021
09:30–17:00