Удаленное администрирование под контролем: отдельные шлюзы доступа, запись сессий и разбор действий по журналам

Изображение: recraft
Во многих организациях сотрудники работают удаленно, и это касается в том числе администраторов информационных систем. Давайте посмотрим, чем они отличаются от остальных пользователей, и какие дополнительные меры защиты стоит применять, открывая им дистанционный доступ.
Ключевое отличие – в наборе приложений, с которыми они работают. Чаще всего это утилиты управления инфраструктурой, системами безопасности и назначения прав. За тем, что происходит в этих приложениях, нужен более строгий контроль, и действия администраторов важно регистрировать, чтобы при необходимости можно было выявить причины проблем и варианты восстановления status quo. Конечно, администраторам нужны и обычные офисные средства, но в соответствии с лучшими практиками, запускать это ПО лучше под учетной записью без привилегий.
Что можно и нужно предложить тем, кто дает администраторам удаленный доступ?
Во-первых, необходимо всегда использовать многофакторную аутентификацию. Идеально – строгую (см. ГОСТ-58833-2020), то есть с применением устройств с аппаратной реализацией криптоалгоритмов.
Во-вторых, для удаленного интернет-подключения часто задействуют протокол RDP, и следует убедиться, что доступ к ресурсу организован не напрямую, а через шлюз Remote Desktop Gateway. Для продуктов, которые используют другие протоколы доступа, применение специализированного шлюза – тоже рекомендованная практика.
Затем настоятельно советуем провести ревизию учетных записей, которым разрешен удаленный доступ, особенно к инструментам управления инфраструктурой. Здесь как минимум надо:
- сделать «белый список» учетных записей;
- определить политики, которые применяются при удаленном подключении (чаще всего это политики на уровне службы каталогов);
- оставить только те права и разрешения, что необходимы для работы.
Следующие шаги, а именно использование решений для управления привилегированными учетными записями (PAM), запись сессий пользователей, продуктов и журналирование активностей, позволяют сделать удаленный доступ еще безопаснее.
Что такое PAM?
Это специализированный продукт, с помощью которого регулируется удаленный доступ для персонала с полномочиями администраторов. Для госорганов, государственных унитарных предприятий, муниципальных учреждений и всех организаций, чьи информационные системы взаимодействуют с ГИС, использование PAM обязательно с 1 марта 2026 года (см. приказ ФСТЭК России от 11 апреля 2025 г. N 117).
В стране около десятка поставщиков PAM, и можно подобрать себе вариант исходя из своих потребностей. В этих системах обычно реализованы несколько возможностей:
- максимально полный аудит активностей пользователей: их журналирование и видеозапись для последующего разбора ситуаций;
- поведенческий анализ, чтобы в режиме реального времени оценивать правомочность действий и, если понадобится, их прервать;
- SSO (Single Sign-On) – реализованный разными способами функционал, позволяющий предоставить доступ, не запрашивая пароль повторно;
- включение доступа и привилегий по запросу на заданное время и с ограниченными полномочиями.
В продуктах вендоров-лидеров все эти возможности есть. Если же каких-то опций не хватает, это можно исправить за счет интеграции с другими специализированными решениями, которые возьмут на себя запись сессий, регистрацию событий в журналы и их дальнейшую передачу в SIEM-системы. Российский софт сейчас уже достаточно зрелый и, что значимо для наших заказчиков, его можно использовать в импортозамещаемой и импортозамещенной инфраструктуре. Это действительно важно, так как мгновенно перейти на локальные решения невозможно ни технически, ни даже теоретически.
Для кого нужно организовывать удаленный доступ таким образом? Администраторам и специалистам, обслуживающим оборудование, например, в контуре промышленного ИТ. Но не менее существенна безопасность удаленной работы сторонних вендоров, поставщиков, сервис-команд – всех, кто получает доступ в корпоративную ИТ-инфраструктуру, не будучи в штате. Это особенно критично, если вспомнить недавние успешные атаки на цепочку поставщиков: злоумышленники изначально взламывают тех, кто не работает в самой компании, но связан с ней некими информационными потоками. Фактически это поиск и взлом «слабого звена» во всей ИТ-цепи современных организаций с тесными переплетенными связями. Примеры таких прецедентов и предлагаемые методы противодействия можно посмотреть на сайте MITRE: Supply Chain Compromise, External Remote Services и Valid Accounts.
Статью подготовил Сергей Халяпин, директор по развитию новых рынков и технологических партнеров Termidesk (входит в «Группу Астра»).

