Эволюция PAM: от минимальных привилегий и «just in time» к нулевым постоянным привилегиям (ZSP)

В последние 2-3 года латентное противостояние в информационном пространстве превратилось сначала в активные боевые действия, а затем в полномасштабную кибервойну. Сегодня, имея в своем распоряжении целый арсенал различных инструментов и техник, хакеры способны проникнуть практически в любую сеть. Об этом свидетельствуют многочисленные исследования, результаты пентестов и новостные ленты.
 
По результатам пентестов, проводимых Positive Technologies в 2021-2022 годах, «96% протестированных организаций не защищены от проникновения внешнего злоумышленника… 100% исследованных организаций не защищены от установления внутренним злоумышленником полного контроля над ИТ-инфраструктурой… Получить доступ во внутреннюю сеть проверенных организаций в среднем оказалось возможно за 5 дней и 4 часа, а на то, чтобы получить максимальные привилегии в инфраструктуре организации, требуется еще 5 дней». В среднем за 9 дней экспертам Positive Technologies удалось реализовать 89% недопустимых событий, обозначенных организациями, таких как доступ к учетным записям топ-менеджеров организаций, хищение денежных средств, остановка ключевых бизнес-процессов. 
 
Исследование Positive Technologies подтверждает давно известный факт: если хакер с неограниченным временем и навыками захочет проникнуть в вашу сеть, он или она, скорее всего, сможет сделать это в 100 процентах случаев, и вы ничего не сможете сделать, чтобы остановить его. Однако в реальной жизни цель злоумышленников заключается не в том, чтобы проникнуть в ИТ-инфраструктуру, а в получении контроля над объектами ИТ-инфраструктуры и доступа к данным. Для этого они стремятся повысить свои права, получить привилегии администратора. Злоумышленники, как правило, идут по пути наименьшего сопротивления, поэтому «сложности» с получением привилегированных прав с высокой степенью вероятности заставят хакера переключиться на другой, более доступный объект. 
 
Для управления правами используются IdM-решения, которые, как и PAM, относятся к более широкому классу решений IAM. Часто возникает соблазн использовать IdM для управления и привилегированными правами, но в действительности IdM не может решить всех задач управления привилегированным доступом. 
 
Почему IdM-решения не подходят для управления расширенными привилегиями
 
Основная задача IdM — наделить пользователя полномочиями, необходимыми для реализации его бизнес-функций. Среди этих бизнес-функций могут быть и управление ИТ-инфраструктурой компании. IdM определяет профиль пользователя и наделяет его расширенными привилегиями, но реализация этих привилегий требует более точного контроля. Необходимо не только наделить привилегиями, но и ограничить возможность их реализации в рамках минимальных необходимых прав, инструментов и периода времени. 
 
Это то, чего требует регулятор в мерах защиты информации, в частности для реализации меры «УПД 5. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационных систем». 
 
Объем этих минимально необходимых прав и привилегий, конечно, оставляется на усмотрение владельца системы, но в современных условиях чем выше степень детализации доступа, тем безопаснее работа с инфраструктурой. К тому же часть привилегированных учетных записей не входит в зону управления IdM. 
 
IdM не располагает полной картиной всех привилегированных учетных записей и учетных данных. Они могут быть разбросаны по различным серверам и ИТ-системам, как локальные учетные записи, часть из них интегрирована в API-интерфейсы для межмашинного взаимодействия, различные команды могут отдельно управлять ими локально. 
 
Для финансовых организаций дополнительным требованием регулятора является осуществление визуального контроля за действиями пользователя при реализации расширенных привилегий и их записи для последующего разбора. В случае обнаружения ненадлежащего использования привилегированных данных требуется инструмент блокировки сеанса. Службы каталогов могут, конечно, регистрировать действия пользователей на уровне логов безопасности, серверы Windows ведут учет событий в системе, однако их возможностей недостаточно для решения этой задачи, особенно при большом числе параллельных сеансов привилегированного доступа. 
 
ИТ-команды часто используют общие учетные записи root в Linux-системах или встроенные учетные записи администратора в Windows-системах для локального управления. Доступ к ним обычно имеют все администраторы. Совместное использование учетных записей не позволяет определить, кто именно выполнил те или иные действия, что усложняет контроль и аудит. 
 
При этом в соответствии с требованием регулятора разделение полномочий пользователей и однозначная идентификация пользователей, выполняющих привилегированные действия, является необходимой мерой обеспечения безопасности значимых объектов и ГИС.  
 
В последнее время вместе в переходом на Linux значительно возросла доля использования SSH-ключей при управлении инфраструктурой,  казалось бы это безопасно, но как правило, эти ключи выдаются один раз и используются годами, поэтому остро встала проблема обеспечения жизненного цикла этих ключей: их выпуск, ротация и своевременный отзыв. По мере роста компании растет и ее ИТ инфраструктура, количество SSH-ключей увеличивается, многие из них уже не используются или забыты, но все еще валидны и могут быть использованы злоумышленниками для получения контроля над важной системой. Когда компании управляют привилегированными учетными данными без применения специализированных решений, часто используется одна парольная фраза на разных хостах или один и тот же ключ SSH продолжительное время. Это означает, что один скомпрометированный ключ может быть отправной точкой для «путешествия» по всей ИТ-инфраструктуре компании. 
 
Еще одна проблема, с которой сталкиваются компании, не имеющие PAM, — удаленный доступ поставщиков ИТ- решений и подрядчиков. Сам доступ защищен системами удаленного доступа, но кто его использует? Известен целый ряд нашумевших инцидентов, отправной точкой которых стала компрометация партнерского доступа или цепочки поставки. Предоставив привилегированные данные сторонней компании, нельзя быть уверенным в том, что удаленный доступ используется надлежащим образом, поставщик не делится учетными данными, соблюдает парольную политику и удаляет учетные записи сотрудников, покинувших компанию. И здесь важно не только обеспечить защиту на входе в сеть, но и контролировать что именно делают удаленные пользователи. 
 
Какую из этих задач может решить IdM? 
 
Поэтому для управления привилегиями необходимо использовать решения класса Privileged Access Management, PAM, специализированные решения управления привилегированным доступом.  
 
Традиционные PAM-системы
 
Инструменты управления привилегированным доступом возникли более 20 лет назад, их традиционный функционал сформировался к середине 2010-х годов. Первые решения этого класса были нацелены на хранение паролей и управление правами доступа к конфиденциальным данным, затем появился функционал для записи и контроля действий администраторов. Сегодня считается, что зрелый PAM должен уметь обнаруживать привилегированные учетные записи, управлять их учетными данными, хранить учетные данные, контролировать доступ к ним и вести запись сеансов привилегированного доступа. 
risunok1-4.png
Рис. 1. Традиционное PAM-решение Источник – Moris J. Haber «Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations»
 
Успешная стратегия PAM предлагает безопасный и оптимизированный метод авторизации и мониторинга всех привилегированных пользователей для всех ресурсов. Это дает компаниям следующие преимущества:
  • Предоставление привилегий пользователям только для ресурсов, доступ к которым согласован.
  • Устранение необходимости для привилегированных пользователей знать данные привилегированных учетных записей.
  • Персонифицированный доступ с использованием совместной учетной записи.
  • Централизованное и быстрое управление привилегированным доступом ко всем физическим и виртуальным ресурсам, как локальным, так и облачным.
  • История и аудит привилегированного доступа посредством записи сеансов, регистрации нажатий клавиш.
  • Оперативное реагирование на нарушения путем регистрации действий привилегированных пользователей, которые являются индикаторами компрометации.
 
Все эти преимущества использования специализированных инструментов управления привилегированным доступом значительно уменьшают для злоумышленника вероятность получить привилегированный доступ и перемещаться незамеченным, что снижает остроту проблемы привилегий как вектора атаки.
 
Постоянный привилегированный доступ 
 
Традиционные PAM-системы обладают двумя существенными недостатками. 
 
Во-первых, они предоставляют постоянный привилегированный доступ. Password vault по сути является хранилищем паролей от постоянных учетных записей. Это значит, что административные привилегированные учетные записи имеют бессрочные права на выполнение особо важных задач. Постоянные привилегии часто приводят к тому, что пользователь обладает большим объемом привилегий, чем это необходимо. Например, для сброса пароля или изменения конфигурации сетевого оборудования не требуются привилегии администратора домена, возможности которого выше, чем это требуется для решения данной задачи. Или администратор, сменивший подразделение, сохраняет свои привилегии, не нужные в текущей роли. Если такая учетная запись когда-либо будет скомпрометирована или неправильно использована, она предоставит значительные привилегии злоумышленникам. При этом такие скомпрометированные записи могут существовать достаточно продолжительное время. В 2014 году в одном американском исследовании приводились такие цифры: 80 % скомпрометированных учетных записей существуют больше года. Для снижения этого риска применяется периодическая ротация паролей PAM-системой, а в идеале — сброс пароля от привилегированной учетной записи после каждого сеанса доступа.  
 
Во-вторых, они предоставляют доступ к серверу или ИТ-ресурсу. В основе их работы лежит контроль доступа на основе ролей (RBAC), реализованных в ИТ-системе, который обычно предоставляет широкий спектр привилегий. Зависимость от ролевой модели целевой системы и, часто, отсутствие возможности создавать кастомные роли оставляют под ударом значительную поверхность атаки. Традиционный PAM предоставлял доступ в полном объеме в соответствии с ролями по принципу «все или ничего». 
 
Рост компаний и усложнение их ИТ-инфраструктур сделал задачу контроля растущей поверхности атаки на привилегии очень сложной. Это запустило эволюцию PAM-решений, и с 2019 года на зарубежных рынках стали активно говорить о динамическом управлении привилегиями на основе подхода «just in time», JIT, «точно в срок», а в последние 2-3 года — о нулевых минимальных привилегиях, Zero standing privileges, ZST.
 
От Just in Time к Zero Standing Privileges
 
Идея подхода «just in time» заключается в том, что для снижения самих рисков кибератак и сокращения поверхности атак нужно сокращать объем постоянных привилегий.
risunok2-2.png
Источник – обзор Gartner «Reduce Risk Through a Just-in-Time Approach to Privileged Access Management»
 
Для сокращения объема постоянных привилегий в среде необходимо рассмотреть три аспекта: операционное поле — кому и какие разрешения предоставляются, инструментарий — каким образом они применяются и время — когда и на какой срок они предоставляются. Предполагается, что доступ к привилегированным административным учетным записям должен предоставляться только в тот момент, когда они необходимы, и в минимальном объеме. Таким образом регулируется не только кто и куда должен иметь доступ, но и какие конкретные действия он может предпринимать в рамках назначенного временного окна доступа — принцип “4К: Кто? Куда? Когда? и Как?”  Это позволяет полноценно реализовать предоставление наименьших необходимых привилегий и снизить риски, создаваемые чрезмерно широкими привилегиями. Логическим продолжением подхода «just in time» является принцип нулевых постоянных привилегий, Zero Standing Privileges (ZSP).  
 
Zero Standing Privileges — это термин, введенный аналитиками Gartner для описания целевого состояния привилегированного доступа в организации, при котором минимален риск кражи учетных данных, злоупотребления привилегиями, нарушения, потери данных и несоответствия требованиям регуляторов. Нулевые постоянные привилегии предполагают, что привилегии не только предоставляются исключительно тогда, когда они необходимы, но и существуют только тогда, когда они необходимы. Для этого вместо одной «сверх привилегированной» учетной записи администратора с концентрированными привилегиями создаются административные учетные записи для конкретных видов операционной деятельности: администратор веб-сервера, администратор ОС, администратор БД. В нашей системе sPACE PAM это реализовано через оригинальную систему нарядов-допусков. Такой механизм позволяет усовершенствовать процесс управления привилегиями, не добавляя административную нагрузку офицеру безопасности, так как согласование допуска к конкретной операции в рамках детализированной задачи администрирования может делегироваться владельцам ИТ-систем. Степень детализации доступа определяется конкретным бизнес-сценарием: администрирование конкретного ресурса или настройка определенной подсистемы, например. 
risunok3-2.png
Рисунок 3. Пример реализации модели «just in time» и ZSP в sPACE PAM. Форма запроса наряда-допуска — разрешения на доступ к конкретному ресурсу для решения конкретной задачи определенному пользователю с заданными привилегиями на конкретный период
 
Очевидно, что не все привилегированные учетные записи можно «разбить» на учетные записи с меньшим объемом прав; root или встроенную учетную запись администратора домена, например, «разбить» нельзя, но можно исключить или сильно ограничить к ним доступ. Поэтому невозможно полностью устранить постоянные привилегии, и для большинства организаций наилучшим вариантом окажется подход «just in time», а изоляция постоянных привилегий в защищенной среде реализации привилегий (бастион-хосте) и предоставление к ним доступ только на время сеанса реализует модель доступа ZSP в таком варианте.
 
Эволюция управления привилегированным доступом идет в направлении динамического управления привилегиями, управления в режиме «just in time» и нулевых постоянных привилегий. Мировые лидеры рынка PAM в последнее время совершенствуют свои решения с учетом данного подхода. О поддержке ZSP заявляют BeyondTrust, SSH, Fudo Security, Arcon. Новые же продукты, появившиеся на рынке в последние годы, в том числе и наша система sPACE PAM, изначально исповедуют этот принцип
 
Традиционные PAM-решения, созданные для изолированных ИТ-систем, успешно решали свою задачу при защищенном периметре корпоративной инфраструктуры. Современный уровень развития систем связи и высокая распределенность сотрудников компании привели к практически полному размыванию периметра и, как результат, к огромному увеличению поверхности атаки, что делает задачу гарантированной защиты ИТ-инфраструктуры практически нереализуемой. Все современные инструменты ИТ-безопасности нацелены не на митигацию рисков, а на практическое снижение рисков и угроз безопасности. Наиболее эффективным способом для этого является снижение поверхности атаки, что позволяет более эффективно использовать инструменты ИТ-безопасности.  Подходы «just in time» и «zero standing privileges» позволяют значительно сократить поверхность атаки на привилегии, минимально воздействуя на рабочие процессы и максимально используя существующие инвестиции в управление привилегиями в компании.
 
Автор статьи – Андрей Акинин, генеральный директор Wed Control.

При поддержке CISOCLAB ►

 

Больше новостей sPACE

Контроль привилегий - основа киберустойчивости компании

Основные тренды PAM-решений в отчете Gartner Magic Quadrant for Privileged Access Management 2023

Обновление sPACE PAM: фокус на корпоративных заказчиков

Несанкционированный доступ к ИТ-системам компании — это потенциальный риск, который может привести к остановке бизнес-процессов, финансовым и репутационным потерям

Андрей Акинин: Привилегия нужна тогда, когда она необходима для реализации бизнес-функции

Эволюция PAM: от минимальных привилегий и «just in time» к нулевым постоянным привилегиям (ZSP)

Практика внедрения решений класса PAM и тренды их развития. Круглый стол

Сравнение российских решений класса PAM

Вэб Контрол ДК расширила возможности sPACE PAM в новой версии. Ключевым ожидаемым событием обновления стало появление запуска привилегированных консольных сессий в защищенной среде Linux

5 сценариев эффективного использования PAM в организации

Хакеры взломали домашний ПК сотрудника LastPass и проникли в облачное хранилище компании

Контроль над правами: как управлять привилегированными учетными записями

Обзор sPACE на Cyber Media

Компания Web Control приняла участие в форуме-выставке ТБ Форум 23

Вэб Контрол на Карте российского рынка информационной безопасности (ИБ) 2023

Решения компании Web Control вошли в атлас «Импортозамещение 2023» от CNews Analytics

Как выбрать PAM-систему и зачем она нужна в 2023 году

Развитие системы управления привилегированным доступом sPACE поддержано государством

Импортозамещение 2022

Руководство по импортозамещению систем информационной безопасности в условиях санкций, подготовленный компанией "Информзащита"

Практика использования, новые функции и сценарии работы PAM

Privileged Access Management, PAM Решения для управления привилегированным доступом (мировой рынок)

Обзор рынка систем управления привилегированным доступом (PAM) 2022

Подтверждена совместимость и корректность работы sPACE PAM с операционной системой РЕД ОС

Вэб Контрол ДК вступила в Ассоциацию разработчиков программных продуктов «Отечественный софт»

Презентация sPACE - РАМ система для обеспечения контролируемого доступа к ИТ-инфраструктуре

Безопасный удаленный доступ Эффективная защита в период массированных кибератак

Система управления привилегированным доступом sPACE включена в реестр российского ПО

Запись вебинара sPACE - РАМ система для обеспечения контролируемого доступа к ИТ-инфраструктуре компании

sPACE: новая масштабируемая PAM-система с широким функционалом

Прошел IV Российский Межотраслевой Саммит «Промышленность 4.0. Цифровой завод» 2021

18.09.2021

sPace Presentation Express

02.11.2021

Главная проблема российских компаний при кибератаках – уязвимость контроля доступа

17.06.2021

Особенности s-PACE

17.05.2021

Web Control начала продажи РАМ-системы собственной разработки под названием sPACE

20.04.2021

Демонстрация sPACE -удобство интерфейса и простоты работы

20.04.2021

sPACE PAM - удобный инструмент в организации безопасного доступа к вашим ИТ-активам

19.04.2021

Критерии выбора системы PAM

16.04.2021

Privileged Access Management и автоматизация

28.03.2021

Privileged Access Management – просто и кратко

26.03.2021

Политика наименьших привилегий и Privileged Access Management

27.03.2021

Privileged Access Management и привилегированные пользователи

27.03.2021

Privileged Access Management – необходимость или блажь?

26.03.2021

Контакты

Узнай больше о sPACE
E-mail
info@s-pace.ru
Контактный центр
+7 (495) 925-7794
Name
E-mail
Message