Решения Центра информационной безопасности по контролю привилегированных пользователей позволяют снизить риски, возникающие при обслуживании критичных систем внешними исполнителями, а также обеспечить защиту от неквалифицированных либо злонамеренных действий собственных привилегированных пользователей.
Проблематика
Привлечение интеграторов и вендоров для поддержки существующей ИТ- и телеком-инфраструктуры, а также передача этих активов на аутсорсинг, с одной стороны позволяют ощутимо сэкономить на эксплуатации при хорошем качестве обслуживания. Но с другой – такие проекты требуют повышенного внимания со стороны подразделений информационной безопасности, поскольку сотрудники компании-подрядчика получают практически неограниченные полномочия по управлению системами оператора.
Решение
В зависимости от критичности обслуживаемых систем и применяемых моделей обслуживания, мерами снижения возникающих рисков могут быть:
- контроль доступа к управляемым системам (возможно внедрение готовых решений «из коробки» – Wallix, CyberArk и др. – или создание системы терминального доступа и портала, на котором публикуются ярлыки к ПО, используемому для мониторинга и управления целевыми системами);
- строгая аутентификация привилегированных пользователей (например, по токенам или одноразовым паролям);
- управление полномочиями пользователей, включая предоставление доступа на определенный промежуток времени (решения класса Privileged IdM);
- протоколирование действий администраторов и сотрудников подрядных организаций, реализуемое как штатными средствами «коробочных» систем контроля администраторов, так и специализированными (например, Spector 360);
- сбор и хранение информации о событиях на управляемых системах с возможностью поиска требуемых данных в созданном хранилище. Например, при возникновении инцидентов, решении вопроса о виновности подрядчика в них и применении к нему санкций. Это реализуется системами сбора и анализа логов;
- контроль конфигураций критичного оборудования, регулярный поиск и устранение уязвимостей. В условиях обслуживания внешней компанией эта задача становится особенно актуальной и требует использования автоматизированных систем;
- защита от утечек информации – контроль выгрузки с управляемых систем файлов конфигураций, журналов и т.д. Данная задача решается путем интеграции с системами контроля утечек (DLP).
Выгоды
Специальные меры контроля подрядчиков, применяемые в объеме, соответствующем решаемым ими задачам и степени критичности обслуживаемых систем, позволяют свести к минимуму риски нарушения работоспособности и безопасности систем оператора связи и, как следствие, существенно снизить риски нанесения ущерба бизнесу.
Преимущества работы с компанией «Инфосистемы Джет»
Компания «Инфосистемы Джет» имеет многолетний опыт обслуживания разнообразных ИТ- и телеком-систем заказчиков, в том числе опыт оказания услуг аутсорсинга, а также хорошо владеет проблематикой информационной безопасности. Ценными преимуществами компании являются:
- понимание потенциальных угроз бизнесу заказчиков при привлечении подрядчиков и наделении их значительными (а иногда и полными) полномочиями на обслуживаемых системах, а также угроз со стороны собственных привилегированных пользователей (администраторов);
- знание большого количества целевых (обслуживаемых) систем, способов управления и доступа к ним;
- знание потенциально уязвимых настроек, протоколов, схем доступа, которые могут использоваться привилегированными пользователями.