В рубрику "АСУ ТП" | К списку рубрик | К списку авторов | К списку публикаций
Кто такие привилегированные пользователи (Priveleged Users – PU)? К данной категории относятся все те, кто обладает расширенным доступом к системам и серверам управления предприятия и имеет практически неограниченные права для управления ими. Это как внутренние администраторы, так и внешние поставщики (аутсорсеры), которые обслуживают установленные на предприятии системы.
На подавляющем большинстве предприятий деятельность PU никак не контролируется, а их расширенные полномочия позволяют выполнять широкий спектр действий, что создает огромные риски по компрометации не только изнутри, но и снаружи.
Поэтому сегодня одно из ключевых направлений информационной защиты АСУ ТП – контроль привилегированных пользователей.
Рассмотрим современное предприятие. Если раньше информационных систем было немного, и один очень доверенный администратор вполне справлялся с ними, то сейчас это сотни разных систем, начиная от операционных, которых, как правило, несколько (Windows, Linux и др), кроме того, базы данных (Oracle), различные приложения (1С) и др. На каждую систему нужны свои администраторы. Теперь, когда их много, при возможных утечках данных или нештатных ситуациях невозможно выяснить, кто и что сделал не так.
Админы ввиду своих полномочий могут легко стереть логи и замести следы своей несанкционированной деятельности. Кроме того, многие действия можно делать прямо в рамках тех широких полномочий, которые они имеют, и крайне трудно потом выяснить, что же произошло. Таким образом, продукты, позволяющие контролировать действия администраторов, а особенно те, которые могут делать это подробно, крайне востребованы на рынке.
"Сегодня всем компаниям на российском рынке как никогда важно задуматься о безопасности привилегированных учетных записей. Именно они становятся первой линией обороны любого предприятия, – говорит Михаил Романов, директор по развитию бизнеса компании "НТБ". – Я рад, что могу представить новый российский продукт, который поможет противостоять одним из самых частых и сложных атак – на привилегированные аккаунты и учетные данные".
Решение представляет собой полнофункциональную платформу для эффективного управления привилегированными учетными записями и сессиями в современных информационных системах – как классических, так и облачных.
Система SafeInspect позволяет выполнять контроль в таких протоколах администрирования, как SSH, RDP, HTTP/HTTPS, Telnet и др.
Действия, выполняемые на контролируемых системой устройствах, непрерывно записываются для последующего просмотра в формате эмуляции видео. Аудитор видит непосредственно то, что делал администратор, как будто смотрит в его монитор. Все аудиторские отчеты проиндексированы, что позволяет быстро прокручивать события вперед или назад, искать фрагменты записи по ключевым словам (показывается даже нажатие кнопок мыши на конкретных пунктах меню программ).
Благодаря встроенной функции создания отчетов администраторы системы SafeInspect могут просматривать графики и статистику активности SafeInspect, а также автоматически создавать ежедневные отчеты в формате CSV.
SafeInspect не требует установки на администрируемых устройствах или рабочих станциях, что обеспечивает быстрое развертывание системы. Нет необходимости в постоянном тестировании версий.
Контроль доступа к устройствам осуществляется на основе простых и эффективных правил. Эти правила основаны на различных критериях, таких как IP-адрес, имя пользователя, протокол или тип сеанса SSH.
SafeInspect позволяет контролировать работу администраторов в реальном времени. При необходимости имеется возможность в режиме реального времени разорвать сессию.
Каждый пользователь входит в сервер, используя свои учетные данные, и получает доступ к разрешенным устройствам без выполнения второй процедуры входа. При этом на сервере будет использоваться совершенно другой ключ доступа и пароль, но пользователь этого не увидит. Такая схема позволяет обеспечить простоту и прозрачность доступа и одновременно обеспечить высокую защищенность сервера и невозможность обхода системы SafeInspect.
Система позволяет обеспечить в том числе и аутентификацию на сертификатах. Привилегированные пользователи могут использовать технологию входа по сертификатам, что позволяет также использовать двухфакторную аутентификацию с использованием токенов (например, E-token, Ru token), и систему одноразовых паролей.
SafeInspect интегрируется с современными системами DLP и позволяет отсылать на эти системы как полностью трафик, так и отдельные части и файлы для обеспечения контроля утечек информации или вредоносных действий внутри зашифрованных административных каналов.
Аудит проводится для протоколов SCP, SFTP, HTTP(s). SafeInspect создает необходимый список всех файловых операций, который может направляться в систему DLP или IPS в режиме реального времени.
Система позволяет определить, кто, откуда, когда и как имеет доступ к вашим серверам, а также при помощи каких протоколов он может подключаться. Имеется возможность создавать множественные политики доступа к аккаунтам на серверах с разными ключами доступа.
Система создает и хранит все журналы действий пользователей в недоступном пользователю месте, обеспечивая полноценное воспроизведение действий пользователей с серверами или информационными системами. В журналах отображаются такие важные параметры, как время, субъект и объект доступа, действие над объектом доступа. Данные журналы можно использовать для судебных разбирательств.
Система работает в подготовленной защищенной среде, где отключены все ненужные сервисы и обеспечена защита от хакерских атак. Кроме того, система обеспечивает возможность работы как в автономном, так и в распределенном режиме, когда датчики сбора информации могут быть распределены по сети с обеспечением возможности резервирования, а вся информация собирается на выделенном сервере, где хранится и обрабатывается. Имеется возможность обеспечить аутентификацию, в том числе и двухфакторную. Таким образом, система защищена от воздействий извне, обладает широкими возможностями по аутентификации и обеспечению высокой доступности.
Система интегрируется с современными системами SIEM, IPS, Web filters, DLP, позволяя повысить эффективность как своей работы, так и работы других подсистем.
Таким образом, используя новый продукт по контролю за привилегированными пользователями, компания получит серьезный инструмент, позволяющий обеспечить контроль над сферой деятельности, в которой до этого были только вопросы (включает свет в темной комнате).
Теперь компании получили возможность:
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2015