- Тип
- Эксклюзив
- Категория
- IT и Телеком
- Дата публикации
Присмотреть за "Большим братом": Можно ли проконтролировать системного администратора?
Сегодня, с развитием технологий, системный администратор является таким же неотъемлемым сотрудником компании, как бухгалтер или, например, HR-менеджер. При этом системный администратор имеет доступ практически ко всей информации. Исходя из этого, возникает непростая задача: контролировать того, кто сам может контролировать все.
По словам Алексея Швачки, специалиста в области кибербезопасности и технического директора компании "Октава Киберзахист", эта задача выполнима. И речь не только о разного рода организационных мерах. Уже существует технический способ ее решения: это системы класса Privileged Access Management (PAM).
Системы этого класса обеспечивают мониторинг и полное протоколирование всех административных сессий, вплоть до "видеозаписи" RDP-сессии. Благодаря этому появляется возможность предотвратить выполнение опасных команд (например — выгрузку или удаление больших объемов данных) или даже просто оперативно найти и отследить причину возникновения неисправности в работе ИТ-систем. Поэтому такие системы интересны не только профильным безопасникам, но и самим администраторам.
"Плюс, сам факт наличия контроля дисциплинирует людей. Если они знают, что все их действия протоколируются, они будут вести себя более адекватно и внимательно", – комментирует Алексей Швачка.
Особенно актуальными системы класса PAM являются для организаций, часть программных комплексов которых поддерживаются внешними подрядчиками, часто имеющими не только довольно широкие административные полномочия, но и доступ к критической финансовой информации. Например, широко распространенная у нас практика аутсорсинга разработки и поддержки ERP-системы на базе 1С.
Реализованный на сегодня в системах класса РАМ функционал на самом деле гораздо шире. Он способен обеспечить мультифакторную аутентификацию, фактическое скрытие учетных данных на самих серверах (администратор авторизуется на РАМ-системе, а уже она "идет" на сервер), гибкую группировку управляемых систем, интеграцию с Service Desk и многое другое.
Актуальность тематики подтверждается также известным мировым аналитическим агентством Gartner, По мнению его аналитиков, системы класса PAM являются "приоритетом № 1" в проектах безопасности на ближайшие годы, при том, что вопросы контроля приложений (Application Control) и защиты конечных точек (Endpoint Protection) занимают только 4-е и 6-е места в десятке самых актуальных ( https://www.gartner.com/smarterwithgartner/gartner-top-10-security-projects-for-2018/).
"Однако справедливости ради стоит отметить, что не следует забывать и об организации процессов администрирования и построения процессов управления информационной безопасностью", — дополняет Алексей Швачка. Так, например, многие небольшие бизнесы часто "внезапно" сталкиваются с проблемой "незаменимого всезнайки" в лице главного сисадмина, и в этом случае может быть уже поздно внедрять какое-либо специализированное решение. В то же время находящийся у всех на слуху и практически всеми не выполняемый стандарт ISO 27001 в явном виде предостерегает от подобного риска и предлагает простые и понятные подходы к его обработке.
Поэтому обязательно нужно уделять внимание вопросам обеспечения безопасности бизнеса, стараться сочетать как организационные, так и практические меры обработки рисков. Помните: отсутствие безопасности в конечном итоге всегда обходится дороже, чем затраты на ее обеспечение.
Артур Заёнц, Delo.ua