• LinkedIn
  • Facebook
  • Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Поиск
  • Меню Меню
система контроля за действиями привилегированных пользователейImage by storyset on Freepik
Андрей Сыч

Как мы внедряем PAM

4 сентября, 2023/в Блог MTE / Андрей Сыч

Я хочу рассказать о наших подходах к созданию систем контроля за действиями привилегированных пользователей (системных администраторов, аутсорсеров, сотрудников, работающих удаленно). Такие системы строятся на базе решений класса PAM (privileged access management), и далее для простоты будем называть их PAM-системами.

Создание PAM-системы мы начинаем с формирования технического задания, в рамках которого, в частности, определяется, какие привилегированные учетные записи и ресурсы требуют защиты, и формируется план внедрения.

План внедрения содержит перечень работ и ответственность каждого участника команды внедрения. Стоит отметить, что в команду внедрения должны входить специалисты заказчика, которые в дальнейшем будут эксплуатировать PAM-систему. Это позволит персоналу эксплуатации обучаться практическим навыкам развертывания и настройки системы, начиная с первого дня внедрения.

Далее разрабатывается технический проект, в ходе которого проектные решения оформляются в документе «Пояснительная записка к техническому проекту». Кроме того, на этапе технического проектирования разрабатывается документ «Программа и методика испытаний», позволяющий проверить соответствие созданной PAM-системы требованиям технического задания.

Документ «Пояснительная записка к техническому проекту» содержит описание структуры PAM-системы, решений по ее взаимосвязям со смежными системами и других проектных решений.

На этапе создания PAM-системы проводятся работы по настройке на условия конкретного применения, обучению персонала заказчика и разработке эксплуатационной документации (документы «Общее описание», «Руководство администратора/оператора», «Руководство пользователя»).

Документ «Общее описание» содержит описание структурной схемы PAM-системы и требования к ИТ-инфраструктуре (аппаратным и программных средствам), необходимой для эффективного функционирования PAM-системы.

Документы «Руководство пользователя» и «Руководство администратора» содержат сведения, необходимые для эксплуатации PAM-системы.

В ходе внедрения мы всегда составляем план обучения, который содержит как теоретическую, так и практическую часть. Финальным шагом в процессе обучения является контроль знаний. Только таким образом мы можем определить готовность заказчика к самостоятельной эффективной эксплуатации PAM-системы. Контроль знаний позволяет, при необходимости, провести работу над ошибками, тем самым повысить эффективность усвоенных знаний.

На наш взгляд, основная ошибка при внедрении PAM-системы – это частичное внедрение, когда PAM-система закрывает только часть каналов управления ИТ-инфраструктурой и ресурсами. Это как поставить забор на охраняемой территории только с одной стороны.

При этом мы не рекомендуем сразу масштабировать PAM-систему на всю ИТ-инфраструктуру. Вместо этого сначала подключаем небольшие сегменты сети и/или отдельные информационные системы, затем постепенно увеличиваем количество пользователей.

Оценку готовности PAM-системы к эксплуатации мы проводим согласно документу «Программа и методика испытаний», который содержит информацию, позволяющую провести испытания на соответствие требованиям технического задания и проектным решениям, изложенным в документе «Пояснительная записка к техническому проекту». Только положительный результат оценки позволяет нам гарантировать выполнение всех требований, предъявляемых к PAM-системе.

Еще одна ошибка, которую следует избегать при внедрении PAM-системы, это внедрение без интеграции с SIEM. Исходя из нашего опыта, PAM-система является дополнительным блоком в механизме информационной безопасности. Интеграция PAM-системы с SIEM может повысить эффективность реагирования на инциденты, позволяя быстро выявлять и реагировать на нарушения информационной безопасности.

Интеграция PAM-системы с SIEM позволяет аналитику безопасности эффективно определять, является ли, например, конкретный привилегированный сеанс причиной проблемы. Аналитик может сразу увидеть, что подозрительный файл был установлен в системе в определенное время конкретным пользователем.

Таким образом, управление привилегированным доступом – важный инструмент информационной безопасности для борьбы с растущими угрозами кибербезопасности.

К преимуществам использования PAM-системы в системе защиты информации мы относим следующие:

  1. Минимизация угроз внутренних и внешних атак за счет ограничения и контроля доступа к привилегированным учетным записям.
  2. Обеспечение возможности детального мониторинга действий привилегированных пользователей для выявления аномальных действий и контроля соблюдения нормативных требований.
  3. Предотвращение несанкционированного доступа к привилегированным учетным записям.
  4. Автоматизация задач контроля доступа, что упрощает работу системного администратора и снижает вероятность ошибок.
  5. Освобождение пользователя от обязанности по запоминанию множества паролей конформационным ресурсам (необходимо помнить пароль только к консоли доступа PAM-системы).

В заключение, хочу обратить внимание, что не только внедрение средств защиты информации позволяет повысить уровень информационной безопасности организации. Не стоит забывать и про обучение пользователей, которых необходимо на регулярной основе «прокачивать».

Если у вас есть вопросы по внедрению PAM, пишите.


Часть 1. Оксана Хаблак. Наши подходы к проектированию системы защиты информации
Часть 2. Александр Захаренков. Наши подходы к созданию системы защиты информации

1 338
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • Проектирование и создание системы защиты информацииImage by vectorjuice on Freepik
    Проектирование и создание системы защиты информации. Практический опыт11 апреля, 2025 - 13:49
  • Центр кибербезопасностиImage by vectorjuice on Freepik
    Центр кибербезопасности. От проектирования до эксплуатации. Часть 3. Эксплуатация4 марта, 2025 - 13:37
  • Центр кибербезопасности МультиТек ИнжинирингImage by vectorjuice on Freepik
    Центр кибербезопасности. От проектирования до эксплуатации. Часть 2. Создание24 января, 2025 - 13:49

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг
МультиТек Инжиниринг на семинаре «CyberSecurity...CyberSecurity Bank EducationБезопашкины сказкиR-VisionКомпания R-Vision выпустила «Безопашкины ...
Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



Как мы используем cookies

Мы можем запросить сохранение файлов cookies на вашем устройстве. Мы используем их, чтобы знать, когда вы посещаете наш сайт, как вы с ним взаимодействуете, чтобы улучшить и индивидуализировать ваш опыт использования сайта.

Чтобы узнать больше, нажмите на ссылку категории. Вы также можете изменить свои предпочтения. Обратите внимание, что запрет некоторых видов cookies может сказаться на вашем опыте испольхования сайта и услугах, которые мы можем предложить.

Необходимые Cookies сайта

These cookies are strictly necessary to provide you with services available through our website and to use some of its features.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

We fully respect if you want to refuse cookies but to avoid asking you again and again kindly allow us to store a cookie for that. You are free to opt out any time or opt in for other cookies to get a better experience. If you refuse cookies we will remove all set cookies in our domain.

We provide you with a list of stored cookies on your computer in our domain so you can check what we stored. Due to security reasons we are not able to show or modify cookies from other domains. You can check these in your browser security settings.

Другие сторонние сервисы

We also use different external services like Google Webfonts, Google Maps, and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.

Google Webfont Settings:

Google Map Settings:

Google reCaptcha Settings:

Vimeo and Youtube video embeds:

Политика конфиденциальности

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации
Open Message Bar