img
img25 декабря 2025 в 14:00

Не просто еще одно средство защиты

За последние пару лет российский рынок информационной безопасности изменился сильнее, чем за предыдущее десятилетие. С уходом иностранных вендоров с рынка исчезли целые экосистемы продуктов, заменить которые оказалось не так просто. В связи с этим у заказчиков вместе с задачей импортозамещения возникла потребность в снижении зависимости от одного конкретного производителя. При этом ИБ-инструменты должны жить не каждый в своем вакууме, а дополнять друг друга, закрывая «стыки», в которых чаще всего и скрываются причины инцидентов. В этой статье заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин рассказал, почему мультивендорный подход обрел новую жизнь при построении современной ИБ-инфраструктуры, и как PAM (платформа контроля привилегированного доступа) СКДПУ НТ может быть частью такой экосистемы.

За последние пару лет российский рынок информационной безопасности изменился сильнее, чем за предыдущее десятилетие. С уходом иностранных вендоров с рынка исчезли целые экосистемы продуктов, заменить которые оказалось не так просто. В связи с этим у заказчиков вместе с задачей импортозамещения возникла потребность в снижении зависимости от одного конкретного производителя. При этом ИБ-инструменты должны жить не каждый в своем вакууме, а дополнять друг друга, закрывая «стыки», в которых чаще всего и скрываются причины инцидентов. В этой статье заместитель директора по развитию бизнеса «АйТи Бастион» Константин Родин рассказал, почему мультивендорный подход обрел новую жизнь при построении современной ИБ-инфраструктуры, и как PAM (платформа контроля привилегированного доступа) СКДПУ НТ может быть частью такой экосистемы.

Мультивендорность как базовый принцип

Современная инфраструктура редко строится «с нуля» и на продуктах одного производителя. PAM, SIEM, NGFW, DLP, IDS, SOAR, VPN, средства MFA, среды виртуализации — в информационной безопасности инструментов защиты существует немало, и все они функционируют одновременно. При проектировании СКДПУ НТ нам было важно обеспечить не еще одну систему контроля, а полноценную интеграцию с другими решениями, обеспечивая обмен данными и дополняя их функционал. 

Сама СКДПУ НТ как платформа класса Privileged Access Management (PAM) обеспечивает контролируемый доступ к критически важной инфраструктуре компании привилегированным пользователям — системным администраторам и другим ИТ-специалистам, а также внешним контрагентам, с которыми она сотрудничает.

Сейчас у СКДПУ НТ более 40 интеграций с разными классами ИТ и ИБ-решений, которые закрывают все основные потребности заказчиков – это и сценарии совместной работы по обмену данными и глубокие взаимодействия на уровне программного интерфейса. Фактически мы создаем вокруг себя мультивендорную экосистему, в которой заказчик может выбирать продукты на основе их качества и своих предпочтений. Все перечисленные выше функции работают в базовой поставке, без доработок и написания кастомных коннекторов.

СКДПУ НТ передает события в SIEM по syslog и CEF, а сами SIEM уже «из коробки» умеют распознавать эти события без доработок. Платформа умеет работать в связке с NGFW, криптошлюзами и VPN, участвуя в построении защищенного контура с DMZ и передавая контекст пользовательских сессий. И много других сценариев, с которыми мы встречались в реальных проектах.

img

Схема взаимодействия СКДПУ НТ с SIEM

Отдельного внимания заслуживают сценарии с IDS и межсетевыми экранами. Система обнаружения вторжений анализируют трафик в сети и передает в СКДПУ НТ данные о сетевых соединениях удаленного доступа. Все пользователи, что подключаются через СКДПУ НТ к инфраструктуре считаются «правильными», а те, что пошли в обход – нарушителями. На основе собственных пользовательских профилей и детекторов аномалий PAM не только идентифицирует нарушителя, но и может реагировать, направляя команду на отключение пользователя и блокировку IP-адреса на NGFW. А инженер информационной безопасности получает сообщение о новом инциденте «Вход без средств контроля» в интерфейсе PAM-платформы.

img

Схема взаимодействия СКДПУ НТ с NGFW, VPN и криптошлюзами

Интеграции с SOAR и IRP-платформами позволяют автоматически реагировать на инциденты, связанные с нарушением политик СКДПУ НТ. То есть интеграция запускает сценарии реагирования: блокировку привилегированного пользователя в LDAP/AD, разрыв сессии, или ограничение доступа. Для SOC это означает уменьшения ручной работы и заметное снижение времени реагирования.

img

Схема взаимодействия СКДПУ НТ с SOAR- И IRP-системами

Платформенность в мультивендоровой системе

Однако и сам контроль привилегированного доступа задача значительно более сложная и обширная, чем просто запись сессий и передача событий во внешние системы. Не все данные, которые рождаются внутри PAM, имеет смысл сразу отправлять в другие системы. Сырые логи сессий, фрагменты команд, события аутентификации или технические детали подключения без контекста зачастую только увеличивают информационный шум и усложняют анализ. 

Именно так PAM перестает быть просто шлюзом с записью сессий и начинает работать как платформа управления привилегированным доступом с контекстным анализом событий. Она составляет профиль каждого привилегированного пользователя, создает отчеты, автоматизирует предоставление доступа к целевым ресурсам и позволяет максимально оптимизировать работу ИБ-подразделения. В СКДПУ НТ эта логика реализована через набор взаимосвязанных подсистем, каждая из которых решает свою задачу, но при этом работает в общей архитектуре и обеспечивает анализ всех действий пользователей с расширенными правами.

В основе лежит Шлюз доступа — точка входа пользователей к целевым системам и базовый функционал РАМ: запись рабочих сеансов в видео и текстовых форматах, выявление аномалий и реагирование на потенциально опасные события.

Всевозможный «постпродакшн» по обработке и анализу записанных сессий возложен на подсистему Мониторинг и аналитика. Фактически это инструмент профилирования и поведенческой аналитики действий человека в рамках сессии. Сюда поступают события со шлюзов и именно здесь формируется целостная картина активности пользователя.

img

Цифровой профиль пользователя в интерфейсе СКДПУ НТ

Для каждого пользователя подсистема создает цифровой профиль, запоминая типичные действия сотрудника. Система анализа основана на механизмах статистики и машинного обучения. В итоге получается некая «карта действий», которая корректируется в зависимости от рабочих процессов. На основе такого профиля определяется уровень доверия к пользователю и выявляются отклонения от нормального поведения. К примеру, если администратор зашел в сессию в нестандартное время или открыл нетипичную для себя программу.

Для пользователей точкой взаимодействия становится Портал доступа. Он объединяет все ресурсы, которые разрешены конкретному сотруднику политиками доступных шлюзов, и позволяет работать с ними через единый веб-интерфейс. Нагрузка автоматически распределяется между Шлюзами доступа. Так подсистема обеспечивает постоянный и бесперебойный доступ к ресурсам и контроль сессий, даже при высокой активности пользователей.

Расширенное управление системой сосредоточено в Кабинете оператора. Он предназначен для администраторов и ИБ-специалистов и позволяет централизованно управлять политиками, пользователями и сценариями доступа. За счет этого значительно повышается скорость процесса предоставления доступов к целевым ресурсам. Подсистема также разграничивает права доступа между операторами (сотрудниками ИБ, руководителями и рядовыми пользователями), делегируя часть задач без передачи полного контроля.

А посмотреть старые записи сессий можно в Архиве аудита. Подсистема выносит хранение и рендеринг записей сессий за пределы шлюзов, оптимизируя их работу и снижая нагрузку. Это особенно важно для инфраструктур с большим количеством подключений и длительным хранением аудита. Выгрузка происходит в универсальном формате mp4, а при выборе события из списка инцидентов — система покажет соответствующий фрагмент записи сессии, и его можно будет быстро просмотреть. 

В эту же платформенную логику органично вписались Персональные сейфы — корпоративное хранилище секретов с дополнительными функциями безопасности. По сути своей это удобный менеджер пользовательских секретов для командной работы. Все секреты группируются по сейфам и могут быть переданы на время другому сотруднику для его работы, а чтобы избежать случайной компрометации или дополнительно защитить критичные данные этот сейф можно «запломбировать» паролем, который не хранится в системе. Таким образом даже при прямом доступе к базе данных, прочитать содержимое такого сейфа будет невозможно. При этом сами хранилища дублируются и доступны на всех узлах системы, что критично для распределенных контуров.

Платформа СКДПУ НТ базируется на российской ОС Astra Linux, сертифицировано ФСТЭК России по УД-4 (сертификат ФСТЭК России № 4811 от 15.05.2024 г.) и МО НДВ-2 и внесено в Реестр отечественного ПО. 

Запись в реестре №5559 от 24.06.2019 произведена на основании приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 18.06.2019 №335.


Реклама. ООО «АйТи БАСТИОН». ИНН 7717789462. Erid:2VfnxvWvhkm

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий