Как взять админа-бога под контроль: аудит действий администраторов

Как взять админа-бога под контроль: аудит действий администраторов

Изображение: recraft


В каждом бизнесе найдутся люди, которым доверено практически всё: от паролей до управления серверами. Такие сотрудники очень полезны для остальных коллег и собственников бизнеса — особенно, если компания не специализируется на ИТ. Часто эти люди выступают и за отдел кибербезопасности, и за все прочие ИТ-службы. Речь, конечно, о системных администраторах — сотрудниках, которых наделяют универсальными правами для решения различных рабочих задач. Такой подход сильно упрощает операционную деятельность и избавляет от бюрократии и лишних усложнений. Но, как всегда, есть нюанс, а ещё и несколько очевидных изъянов подобного подхода.

О том, как взять админа-бога под контроль, рассказал руководитель технического отдела «АйТи Бастион» Владимир Алтухов.



Общие учётные записи

Использование одной учётной записи «бога» с root-правами — стандартная повсеместная практика для компаний, неглубоко погружённых в информационную безопасность. Таким аккаунтом могут владеть сразу несколько человек и администрировать нужный ресурс в удобное время, не запрашивая доступ. Логирование событий при этом весьма условное — конкретного сотрудника вычислить не получится, что чревато при возникновении киберинцидента.

К примеру, сотрудники компании N обнаруживают, что данные клиентской базы удалены. Восстановление займёт не так много времени, особенно если в политике кибербезопасности компании существуют бэкапы. Но идентифицировать злоумышленника не получится — как раз из-за общей учётки.

Разделение доступов станет первым осознанным шагом к устойчивой системе кибербезопасности. Универсальные права администратора — всегда потенциальный риск и для самих сотрудников, и для компании. Сегментация доступов под выделенные задачи разных специалистов — то, чем нужно озаботиться в первую очередь. Данный подход не является панацеей при попытке взять под контроль сотрудников с повышенными привилегиями. Одной из серьёзнейших уязвимостей до сих пор остаётся сам человек, его действия непредсказуемы и потенциально опасны, часто по неочевидным причинам.

Часто под «человеческим фактором» понимается лень, усталость и низкая концентрация внимания, связанная с рутинностью выполняемых задач. Но иногда в системе присутствует человек, который нарушает правила вполне осознанно. Мотивы бывают разными: от мести до желания получить денежное вознаграждение за скомпрометированные данные. Системы с отсутствием политики разделения доступов и без аудита действий предоставляют для этого идеальные условия. Такой сотрудник может повредить инфраструктуру, стереть данные или открыть доступ извне.

Аудит как показатель зрелости

Не менее важным инструментом защиты является аудит администраторских действий и запись сессий. Такие механизмы позволяют видеть, что именно происходит в системе: кто подключается, какие команды выполняются и какие файлы изменяются.

Данный подход реализуется в PAM-системах (Privileged Access Management). PAM централизует управление учётными записями с повышенными правами и ведёт детализированный журнал действий. Это не только логирование входов и выходов, но и запись сессий — вплоть до экранных и командных треков. Администратор этой «слежки» её не чувствует и работает как привык — при этом каждый шаг сохраняется для анализа и возможного расследования.

Тем не менее, эти механизмы нередко вызывают эмоциональную реакцию у контролируемых сотрудников. PAM воспринимается как инструмент тотального контроля, а специалисты превращаются в «поднадзорных». Только в зрелых организациях это знают: цель аудита — не наказание, а защита всех участников процесса. PAM снимает ответственность там, где она лежала целиком на человеке. Если происходит сбой, то не нужно начинать охоту на ведьм — достаточно открыть запись и руководствоваться фактами. Система защищает компанию от финансовых потерь, а администратора — от необоснованных обвинений. Это важный психологический аспект: зная, что все действия фиксируются, человек работает увереннее и не опасается, что кто-то исказит контекст его действий.


Появление записей и логов меняет подход к реагированию на инциденты в корне. Поиск больше не занимает недели — достаточно проанализировать действия конкретного пользователя или нужный временной отрезок: у специалистов на это уйдёт максимум несколько часов. Это значительно экономит время и снимает эмоциональное напряжение внутри компании — и теперь вместо поиска виноватых можно заниматься решением проблемы. К тому же, наличие прозрачного аудита сильно снижает соблазн даже к незначительным нарушениям. Администратор знает, что его действия фиксируются, поэтому вероятность злоупотребления полномочиями падает.

Культура безопасности

Аудит действий администраторов — это показатель организационной зрелости бизнеса. То, что многими воспринимается как инструмент давления, на деле является серьёзной составляющей культуры безопасности, где все участники понимают, что ограничения гарантируют доверие. Если процессы понятны и прозрачны, безопасность перестаёт восприниматься как лишняя бюрократия, она становится рабочим инструментом, который позволяет контролировать риски.

Кибербезопасность в этом контексте — не набор технологий, а процесс постоянного анализа, обучения и корректировки поведения. И аудит — ключевой элемент этой экосистемы: он связывает технические меры, людей и процессы в единую логичную систему.

Когда у компании есть прозрачные учётки, запись действий и культура анализа, она меньше зависит от отдельных людей и их решений. А значит, меньше уязвима перед внутренними рисками — теми самыми, которые нередко оказываются куда разрушительнее внешних атак.

АйТи Бастион
Автор: АйТи Бастион
ООО «АйТи Бастион» — российский разработчик в области информационной безопасности, работающий с 2014 года. Офис компании находится в Москве. Продукты «АйТи Бастион» включены в реестр отечественного ПО Минцифры РФ. Компания представляет заказчикам PAM-платформу СКДПУ НТ (решение сертифицировано ФСТЭК России), а также систему информационного обмена "Синоникс".
Комментарии: