top of page

Управление паролями доступа в корпоративной сети предприятия

Более 1400 предприятий во всем мире и половина компаний из списка Fortune 50 используют программное решение от компании Lieberman Software позволяющее осуществлять адаптивное управление паролями доступа в корпоративной сети предприятия.

 

Компания СКТ для предприятий среднего и крупного бизнеса предлагает интеграцию решения Enterprise Random Password Manager™ (ERPM) от компании Lieberman Software, которое защищает организационную ИТ инфраструктуру от возможных вредоносных действий собственных сотрудников, постоянных прицельных атак или так называемых продвинутых постоянных угроз (advanced persistent threats, APT) и других сложных кибер-атак.

 

Решение ERPM обезопасит идентификацию привилегированных учетных записей (PAM – Privileged Account Management) во всей ИТ-инфраструктуре, в том числе:

  • Учетные записи администратора или супер-пользователя, используемые для изменения параметров конфигурации, запуска программ и выполнения других ИТ-административных обязанностей.

  • Учетные записи обслуживающих систему сервисов и предприятий, которые требуют привилегированные права доступа.

  • Пароли используемые вэб-сервисами, бизнес-приложениями, самописными программами для доступа к базам данных и промежуточному программному обеспечению между ОС или базой данных и приложениями.

 

Что такое привилегированные учетные записи?

Привилегированные учетные записи – это учетные записи с расширенными полномочиями, которые по сравнению с обычными учетными записями предоставляют возможность неограниченного, и возможно анонимного доступа ко всем объектам ИТ-инфраструктуры. Эти «ключи» ко всем информационным активам предприятия порой являются целевыми для злоумышленников.

Кибератаки, нацеленные на привилегированные учетные записи.

 

Привилегированные учетные записи с расширенными полномочиями, необходимыми для установки нового аппаратного и программного обеспечения, конфигурации и обслуживания инфраструктуры, предоставляют права суперпользователя для работы практически с любым ресурсом в сети. Эти записи могут использоваться не только штатным и внештатным персоналом, но также бизнес-приложениями и компьютерными службами.

 

Киберпреступники, как правило, сначала рассылают грамотно составленные фишинговые электронные письма, предлагающие ничего не подозревающим пользователям из организации-жертвы открыть вредоносное вложение, или же применяют более сложную "стратегию водопоя" (watering hole), заранее заражая сайты, которые, по мнению злоумышленников, с высокой долей вероятности пользователи могут посетить. Заполучив учетные данные пользователя, злоумышленники проникают в сеть организации через его компьютер и затем внедряют вредоносное ПО, разработанное самостоятельно или построенное на использовании уязвимостей таких популярных программ, как Microsoft Internet Explorer, Adobe Flash Player или Oracle Java. Взломав таким образом сеть организации, они могут найти слабо защищенные общие привилегированные учетные записи и через них получить контроль над широким кругом систем в сети, увидеть всю ее инфраструктуру и украсть конфиденциальную информацию. Это простая, но крайне эффективная стратегия.

 

Вывод очевиден: последняя линия обороны организации, она же главное препятствие на пути злоумышленников к ее информации, - это пароли доступа к привилегированным учетным записям. Где хранятся ваши привилегированные учетные данные и как ими могут воспользоваться злоумышленники?

 

Шкала зрелости управления привилегированными учетными записями: каков уровень безопасности вашей организации на сегодняшний день?

 

Предлагаем вам самостоятельно оценить управление привилегированными учетными записями (РАМ - Privileged Account Management) в вашей организации, ответив на следующие вопросы, и определить, к какой стадии зрелости можно отнести ее по шкале зрелости:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • Известны ли вам все привилегированные учетные записи, которые существуют в сети организации? Как часто проверяется добавление новых устройств и учетных записей?

  • Оформлены ли документально факты предоставления привилегированных учетных записей конкретным лицам?

  • Возможно ли выяснить, кто, когда и с какой целью обращался под привилегированными учетными записями к IT-ресурсам организации?

  • Возможно ли проверить, насколько криптографически сложны, уникальны и как часто меняются пароли привилегированных учетных записей? Можно ли считать их надежными?

 

Защита «дома»: «ключи» нельзя оставлять в замках

 

На первый взгляд задача защиты привилегированных учетных записей может показаться непосильной, но на самом деле для введения строгого контроля по всему периметру "дома" достаточно трех простых шагов.

 

Шаг1. Найти "ключи"
Проведите полный аудит всей сети организации и выявите все места, где имеются привилегированные учетные записи. В том числе необходимо проверить, насколько защищены учетные данные: уникальность, сложность и периодичность смены. Управление привилегированными учетными записями, скажем, в типовом ЦОД, где их могут быть тысячи, с целью непрерывного соответствия требованиям аудита, требует автоматического решения.

 

Шаг 2. Запереть "двери" 
Внедрите базовые средства автоматизации РАМ, позволяющие залатать все выявленные бреши в системе безопасности. ПО автоматического поиска привилегированных учетных записей является экономически выгодным решением, которое легко масштабируется и обеспечивает безопасность привилегированных учетных записей в крупных сетях за несколько часов или дней вместо нескольких месяцев.

 

Шаг 3. Не забыть защитить "окна" 
Корпеть над защитой сети бессмысленно, если при этом важные наружные элементы остаются уязвимыми. Попросите основных деловых партнеров, включая провайдеров облачных служб, центры сертификации и т.д., подтвердить их соответствие авторитетным рекомендациям, например "Общепринятым правилам информационной безопасности" (Consensus Audit Guidelines).

Именно про "ключи" забыли многие организации, когда узнали о том, что злоумышленники могут взломать любую корпоративную сеть: в панике и замешательстве они поспешили заперУпреть "двери", но "ключи" при этом остались в замках.

 

Заключение

 

Привилегированные учетные записи крайне важны для функционирования IT-инфраструктуры предприятия. Так было и так будет всегда. Отсутствие защиты этих учетных записей может свести на нет все прочие меры ИБ. Теперь вы знаете обо всех рисках, так что защита "ключей" к информационным активам предприятия в ваших руках.

В следующей статье мы рассмотрим лучшие методики в области управления привилегированными учетными записями и дадим рекомендации по выбору средств РАМ.

bottom of page