Решения Центра информационной безопасности по контролю привилегированных пользователей позволяют снизить риски, возникающие при обслуживании критичных систем внешними исполнителями, а также обеспечить защиту от неквалифицированных либо злонамеренных действий собственных привилегированных пользователей.

Проблематика

Привлечение интеграторов и вендоров для поддержки существующей ИТ- и телеком-инфраструктуры, а также передача этих активов на аутсорсинг, с одной стороны позволяют ощутимо сэкономить на эксплуатации при хорошем качестве обслуживания. Но с другой – такие проекты требуют повышенного внимания со стороны подразделений информационной безопасности, поскольку сотрудники компании-подрядчика получают практически неограниченные полномочия по управлению системами оператора. 

Решение

В зависимости от критичности обслуживаемых систем и применяемых моделей обслуживания, мерами снижения возникающих рисков могут быть:

  • контроль доступа к управляемым системам (возможно внедрение готовых решений «из коробки» – Wallix, CyberArk и др. – или создание системы терминального доступа и портала, на котором публикуются ярлыки к ПО, используемому для мониторинга и управления целевыми системами);
  • строгая аутентификация привилегированных пользователей (например, по токенам или одноразовым паролям);
  • управление полномочиями пользователей, включая предоставление доступа на определенный промежуток времени (решения класса Privileged IdM);
  • протоколирование действий администраторов и сотрудников подрядных организаций, реализуемое как штатными средствами «коробочных» систем контроля администраторов, так и специализированными (например, Spector 360);
  • сбор и хранение информации о событиях на управляемых системах с возможностью поиска требуемых данных в созданном хранилище. Например, при возникновении инцидентов, решении вопроса о виновности подрядчика в них и применении к нему санкций. Это реализуется системами сбора и анализа логов;
  • контроль конфигураций критичного оборудования, регулярный поиск и устранение уязвимостей. В условиях обслуживания внешней компанией эта задача становится особенно актуальной и требует использования автоматизированных систем;
  • защита от утечек информации – контроль выгрузки с управляемых систем файлов конфигураций, журналов и т.д. Данная задача решается путем интеграции с системами контроля утечек (DLP). 

Выгоды

Специальные меры контроля подрядчиков, применяемые в объеме, соответствующем решаемым ими задачам и степени критичности обслуживаемых систем, позволяют свести к минимуму риски нарушения работоспособности и безопасности систем оператора связи и, как следствие, существенно снизить риски нанесения ущерба бизнесу. 

Преимущества работы с компанией «Инфосистемы Джет»

Компания «Инфосистемы Джет» имеет многолетний опыт обслуживания разнообразных ИТ- и телеком-систем заказчиков, в том числе опыт оказания услуг аутсорсинга, а также хорошо владеет проблематикой информационной безопасности. Ценными преимуществами компании являются:

  • понимание потенциальных угроз бизнесу заказчиков при привлечении подрядчиков и наделении их значительными (а иногда и полными) полномочиями на обслуживаемых системах, а также угроз со стороны собственных привилегированных пользователей (администраторов);
  • знание большого количества целевых (обслуживаемых) систем, способов управления и доступа к ним;
  • знание потенциально уязвимых настроек, протоколов, схем доступа, которые могут использоваться привилегированными пользователями.