НБУ курс:

USD

41,40

+0,11

EUR

45,14

+0,17

Наличный курс:

USD

41,58

41,55

EUR

45,25

45,12

Присмотреть за "Большим братом": Можно ли проконтролировать системного администратора?

Автор обложки: Татьяна Кравченко / Delo.ua
Автор обложки: Татьяна Кравченко / Delo.ua
Системный администратор часто является чуть ли не главным человеком в компании, имея доступ ко всей важной информации. И от того, какие отношения у него сложатся с работодателем, иногда зависит весь бизнес. Что делать?

Сегодня, с развитием технологий, системный администратор является таким же неотъемлемым сотрудником компании, как бухгалтер или, например, HR-менеджер. При этом системный администратор имеет доступ практически ко всей информации. Исходя из этого, возникает непростая задача: контролировать того, кто сам может контролировать все. 

По словам Алексея Швачки, специалиста в области кибербезопасности и технического директора компании "Октава Киберзахист", эта задача выполнима. И речь не только о разного рода организационных мерах. Уже существует технический способ ее решения: это системы класса Privileged Access Management (PAM).

Системы этого класса обеспечивают мониторинг и полное протоколирование всех административных сессий, вплоть до "видеозаписи" RDP-сессии. Благодаря этому появляется возможность предотвратить выполнение опасных команд (например — выгрузку или удаление больших объемов данных) или даже просто оперативно найти и отследить причину возникновения неисправности в работе ИТ-систем. Поэтому такие системы интересны не только профильным безопасникам, но и самим администраторам. 

"Плюс, сам факт наличия контроля дисциплинирует людей. Если они знают, что все их действия протоколируются, они будут вести себя более адекватно и внимательно", – комментирует Алексей Швачка. 

Особенно актуальными системы класса PAM являются для организаций, часть программных комплексов которых поддерживаются внешними подрядчиками, часто имеющими не только довольно широкие административные полномочия, но и доступ к критической финансовой информации. Например, широко распространенная у нас практика аутсорсинга разработки и поддержки ERP-системы на базе 1С.

Реализованный на сегодня в системах класса РАМ функционал на самом деле гораздо шире. Он способен обеспечить мультифакторную аутентификацию, фактическое скрытие учетных данных на самих серверах (администратор авторизуется на РАМ-системе, а уже она "идет" на сервер), гибкую группировку управляемых систем, интеграцию с Service Desk и многое другое.

Актуальность тематики подтверждается также известным мировым аналитическим агентством Gartner, По мнению его аналитиков, системы класса PAM являются "приоритетом № 1" в проектах безопасности на ближайшие годы, при том, что вопросы контроля приложений (Application Control) и защиты конечных точек (Endpoint Protection) занимают только 4-е и 6-е места в десятке самых актуальных ( https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/).

"Однако справедливости ради стоит отметить, что не следует забывать и об организации процессов администрирования и построения процессов управления информационной безопасностью", — дополняет Алексей Швачка. Так, например, многие небольшие бизнесы часто "внезапно" сталкиваются с проблемой "незаменимого всезнайки" в лице главного сисадмина, и в этом случае может быть уже поздно внедрять какое-либо специализированное решение. В то же время находящийся у всех на слуху и практически всеми не выполняемый стандарт ISO 27001 в явном виде предостерегает от подобного риска и предлагает простые и понятные подходы к его обработке.

Поэтому обязательно нужно уделять внимание вопросам обеспечения безопасности бизнеса, стараться сочетать как организационные, так и практические меры обработки рисков. Помните: отсутствие безопасности в конечном итоге всегда обходится дороже, чем затраты на ее обеспечение.

Артур Заёнц, Delo.ua