Как стать автором
Поиск
Написать публикацию
Обновить
57.92
Innostage
Провайдер киберустойчивости

Как мы видим купольную защиту с PAM. практический подход

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров340

Целевые кибератаки сегодня представляют одну из наиболее сложных и длительных угроз для корпоративной ИТ-инфраструктуры. Практически во всех таких инцидентах одна из ключевых целей злоумышленников — это получение или эскалация привилегированного доступа. Злоумышленники действуют не силой, а путем эксплуатации привилегий: выявляют неактивные или плохо защищенные учетные записи, проникают через уязвимые DevOps-процессы, перемещаются по сети через незащищенные соединения и незаметно присваивают права доступа.

Как вы уже, наверное, знаете, Innostage не только интегратор, но также мы разрабатываем собственные продукты.

И в какой-то момент мы с командой задали себе вопрос:

  • А что, если построить защиту так, чтобы именно привилегии были центром защиты?

  • А может ли наша система управления привилегированным доступом Innostage Cardinal PAM быть не просто системой, а основой архитектуры?

И пришли к архитектурному подходу, который условно называем "купольной моделью защиты". В купольной защите важна не только автоматизация, но и понимание контекста. Почему админ подключился к серверу? Откуда? Какая у него история доступов? Есть ли заявка на доступ в системе? Совпадают ли действия с типичным паттерном?

Это больше похоже на наблюдение врача. Важно не только то, что случилось, но и то, насколько внезапно и неожиданно это случилось .

В центре модели — Privileged Access Management (PAM), система управления привилегированным доступом — как структурообразующий элемент. И в этой статье мы расскажем, как реализовать модель доступов вокруг PAM на практике: от архитектурных принципов до конкретных интеграций с SIEM, WAF и песочницами.

Купольная модель защиты, базовые принципы

Традиционная защита строится «по периметру»: снаружи firewall, а внутри те элементы, которым «можно доверять».

Купольная модель предполагает несколько уровней обороны, где доступ к критическим ресурсам проходит через усиливающиеся слои контроля.

Такой подход предполагает, что даже если злоумышленник преодолеет внешние уровни, его действия на внутреннем уровне будут ограничены, контролируемы и зафиксированы.

Структура купола:

  • Периферия: WAF, VPN, фильтрация, MFA

  • Средний уровень: мониторинг действий, сетевые политики, поведенческий анализ, сегментация, SIEM

  • В центре: PAM-система, контролирующая все действия с привилегиями (контроль привилегий, сессий, учётных записей)

Если злоумышленник добирается до центральной зоны — он попадет в сердце вашей организации. А наша задача  — не дать ему это сделать… и не дать делать это незаметно и бесконтрольно.

И в этом случае PAM для нас — это не "дополнительная система", а самоуправляемый элемент, контролирующий каждый шаг к критическим ресурсам.

PAM как ядро нашей модели

В рамках купольной модели мы реализовали PAM как единый шлюз доступа к привилегированным ресурсам.

Just‑in‑Time доступ (JIT). Отключены постоянные доступы к привилегированным системам. Привилегии теперь не постоянные, а запрашиваемые. Все постоянные привилегии к наиболее критичным системам заменяются на временные JIT‑доступы.
Пользователи инициируют запрос через PAM, где определяется цель доступа, время действия и условия. PAM авторизует и открывается временное окно. Сессии запускаются через прокси и управляются автоматически.
Без прямых SSH или RDP, и «вечно живущих» паролей. Если попытка доступа не прошла через PAM — она вообще считается нелегитимной.

Мониторинг и запись сессий. Каждая привилегированная сессия записывается (видео и команды), анализируется в реальном времени (например, в SIEM) и может быть остановлена вручную или автоматизированно. Подозрительное действие теперь является триггером.

Управление секретами. Все пароли, ключи и токены переведены в PAM. Не передаются пользователям напрямую, используются только по запросу, автоматически ротируются.

Не усложняет работу пользователей. Сохраняет возможность работать с привычными инструментами администрирования (клиенты RDP, SSH, СУБД и др.), и предлагает новые удобные возможности, например, веб‑терминал доступа, который инкапсулирует стандартные протоколы администрирования в формате HTML5.

Маршрутизация доступа. PAM становится обязательным маршрутизатором доступа:

  • Все обращения к проду — через PAM;

  • строго структурированная матрица доступа;

  • Kubernetes, базы данных, ОС, АСО и т.д.  — только через авторизованные сессии;

  • Подключение через VPN — разрешается только в рамках активного доступа (JIT).

PAM сам по себе — отличный инструмент. Но по-настоящему он раскрывается, если его интегрировать его с другими системами защиты и сделать частью общего ландшафта безопасности: 

  • Анализирует (через SIEM, Sanbox, антиврусы, DLP);

  • Защищается (через WAF, MFA);

  • Реагирует (самостоятельно и с помощью сетевых средств защиты).

Ниже — примеры интеграции.

SIEM

  • Передача логов и метаданных через Syslog;

  • Настройка правил корреляции (например, доступ вне рабочих часов + подозрительное поведение = инцидент) корреляционный анализ показывает, кто из пользователей стал «отклоняться от профиля».

  • Реакции на основе контекста (например, автоматическое отключение JIT‑сессии при совпадении событий в SIEM и PAM).

WAF

  • PAM передает информацию об уровне привилегий пользователя и WAF знает, что перед ним не просто «пользователь», а админ с повышенными правами

  • WAF фильтрует или блокирует доступ к интерфейсам, если сессия ведёт себя подозрительно

  • Это особенно важно при использовании UI‑интерфейсов администрирования

Песочница (Sandbox)

  • PAM отправляет передаваемые в рамках привилегированной сессии файлы в песочницу;

  • Пока анализ не завершён — файл не загружается.

  • Используется как дополнительная защита от ручного или случайного запуска вредоносного ПО внутри критической зоны.

Выводы

Мы рассматриваем PAM не как дополнительный модуль, а как инфраструктурный элемент, вокруг которого можно строить современную архитектуру Zero Trust и эффективно защищаться от атак:

  • Полностью исключить постоянные привилегии;

  • Централизовать контроль всех высокорисковых действий;

  • Получить прозрачность и управляемость в самых чувствительных зонах инфраструктуры;

  • Повысить скорость реакции SOC за счёт интеграций и контекста.

Что прочесть и посмотреть на тему PAM?

Теги:
Хабы:
+1
Комментарии0

Публикации

Информация

Сайт
innostage-group.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия