Средства контроля действий администраторов

В любой организации для администрирования инфраструктурных объектов используются привилегированные учетные записи, которые имеют расширенный набор прав как в отдельной системе, так и в целом домене организации. К категории привилегированных пользователей относятся:

  • руководство компании;
  • сотрудники, обеспечивающие работу IT-инфраструктуры;
  • сотрудники IT-компаний, обслуживающих технику или программное обеспечение в гарантийный период;
  • лица, осуществляющие контроль и аудит.

Данные учетные записи должны храниться в защищенном месте и использоваться только по прямому назначению, так как неправомерный доступ к ним может повлечь за собой колоссальные последствия для организации. Но помимо этого, на данный момент широко развивается переход сотрудников на удаленный формат работы (из дома, любой точки мира), что, в свою очередь, также несёт огромные риски для организаций. Удаленные сотрудники подключаются во внутренний контур со своих личных устройств, которые чаще всего не имеют должной защиты, а иногда и содержат «вредоносы».

Из-за этой проблемы появился отдельный класс решений для контроля за действиями пользователей/администраторов – Privileged Account Management (PAM). Решения данного класса выполняют мониторинг и контроль за всеми действиями пользователей, а также предоставляют возможность записи сессии, с последующим перехватом данной сессии и возможностью её разрыва в случае подозрительной активности.

Основные режимы работы PAM-решений:

  1. «Transparent» – система устанавливается в «разрыв» соединения с целевыми серверами;
  2. «Router» – соединения с целевыми серверами направляются в систему, а она маршрутизирует их дальше на серверы;
  3. «Bastion» – для доступа к целевым серверам необходимо использовать портал системы.

Основной функционал PAM-решений:

  • контроль подключений привилегированных пользователей к критически важным объектам c возможностью разрыва сессии;
  • возможность контролировать каналы SSH, RDP, HTTP/HTTPs, Telnet и др.;
  • запись трафика (включая изменения конфигурации, выполненные команды);
  • контроль не только внутренних, но и внешних подключений;
  • работа без агентов.

Компания «ДиалогНаука» предлагает следующие решения, связанные с подобными проблемами:

  • CyberArk Privileged Account Security Solution;
  • SafeInspect;
  • Система контроля действий поставщиков ИТ-услуг (СКДПУ).

Отечественные вендоры/продукты

;