Сейчас уже никому не нужно объяснять, насколько ценны сведения, находящиеся в информационных системах организаций, каким рискам эти сведения подвергаются и сколь масштабными могут быть негативные последствия несанкционированного доступа к ним. Информация уже стала важнейшим активом компании — и ее надо очень серьезно защищать.
Современные предприятия вкладывают огромные средства в различные системы ИБ, начиная от базовых (антивирусы, межсетевые экраны) и заканчивая высокоинтеллектуальными системами типа DLP или SIEM. Внедрение этого мощного арсенала средств защиты создаёт у организации чувство защищенности, однако, как показывает практика, даже в самых мощных системах обязательно находятся абсолютно нелепые дыры, через которые и утекают важные и ценные данные.
Нередко компании не осознают, что одно из наиболее слабых мест любой защищенной системы — это ее пользователи, имеющие легитимный доступ к защищаемой информации. И если под видом такого пользователя доступ к информации сможет получить некий злоумышленник, то тщательно выстроенная система защиты не сможет ему противостоять. Близкая ситуация возникает, если сам легитимный пользователь по какой-то причине решит совершить недружественные действия против своей компании. Оба эти сценария достаточно типичны.
Люди, достаточно осведомленные о технологиях ИБ, зачастую уверены, что если в компании внедрены системы борьбы с утечками информации, то злоумышленник ничего не сможет сделать с секретными сведениями даже если до них доберется. Но это не так, и эксперты в области DLP легко приведут массу способов, как можно поступить в том или ином случае, чтобы обмануть. Да и просто руководствуясь здравым смыслом, любой бизнес-руководитель наверняка предпочтет, чтобы случайный человек или злоумышленник в принципе не мог получить доступ к конфиденциальным сведениям, такому сценарию, когда эти сведения доступны ему внутри компании, но затруднен их вынос за ее пределы.
Таким образом, правильное управление доступом к корпоративной информации является залогом и основой ИБ. Это означает, что структурированная и автоматизированная IDM-система управления учетными записями пользователей (или, другими словами, правами доступа последних к различным информационным системам предприятия) становится системообразующим элементом всей современной системы ИБ.
Говоря упрощенно,
система IDM должна обеспечить доступ к информации, особенно к конфиденциальной, только тем сотрудникам, которым она действительно необходима для работы. Также эта система должна выявлять «мертвых душ» (активные аккаунты, не связанные с конкретным работающим сотрудником) и своевременно выявлять избыточные и несанкционированные права, предоставленные в обход принятых в компании правил.
Однако на практике в большинстве российских компаний предоставление прав доступа к информационным системам организовано не системно, а стихийно складывается с течением времени. Новому сотруднику те или иные права предоставляются на основании мнения его непосредственного руководителя, причем далеко не всегда права эти согласованы и утверждены с внутренними службами (ИТ, ИБ, HR) или внутренними аудиторами. В дальнейшем сотруднику предоставляются все новые и новые права, т.к. меняется бизнес-процессы, характер его работы, участие в рабочих группах, а зачастую и должность. При этом новые права доступа также далеко не всегда проходят какие-либо согласования, частенько все решается за счет личных договоренностей с системным администратором. Само собой, при такой практике объем прав доступа только нарастает, и практически никто и никогда не пытается разобраться, какие права уже не требуются сотруднику и могут быть закрыты за ненадобностью. В итоге, используя длинный шлейф доступов ко множеству информационных систем организации, старый сотрудник может воспользоваться ими по своему усмотрению, далеко не всегда в благих целях.
Ситуация усугубляется тем, что при таком подходе новым сотрудникам права доступа открываются просто по аналогии с уже работающими коллегами, т. е. новому сотруднику в полном объеме копируется весь набор доступов, который, как мы уже выяснили, может быть весьма избыточным. Ну, а финальным аккордом выступают «мертвые души»: активные учетные записи уволенных сотрудников или записи, связь которых с сотрудниками вообще не удается проследить. Очевидно, что эти учётные записи также являются очень удобными для злоумышленника дырами в системе ИБ.
Так и складывается в компании сложная, запутанная, никак и никем не контролируемая система доступа. Не мудрено, что в этой мутной воде удобно совершать преступления и трудно их предотвращать и расследовать.
При этом особую угрозу в подобной ситуации представляют администраторы ИТ-систем. В силу того, что они могут создавать и удалять учетные записи или устанавливать права доступа уже существующим аккаунтам, за ними необходим особый контроль. По опыту расследований реальных компьютерных преступлений, именно системные администраторы чаще всего становились соучастниками противоправных действий, сознательно вступая в сговор или по дружбе выполняя просьбу коллеги и даже не задумываясь о последствиях. Надо учитывать, что грамотные администраторы, осознанно совершающие недружественные действия, способны не только получить доступ к нужной информации, но и профессионально «замести следы», удалив выполнившие свою задачу учетные записи, подчистив логи или проведя те или иные противоправные действия от имени другого, ничего не подозревающего, сотрудника, на которого и повалятся все претензии, если инцидент будет обнаружен.
Очевидно, что подобная ситуация совершенно неприемлема для любой организации, серьезно озабоченной вопросами своей информационной безопасности. Более того, отсутствие автоматизированной системы управления учетными записями не только создаёт проблемы ИБ, но и снижает эффективность работы ИТ- и бизнес-подразделений. О чем идет речь?
Как мы уже говорили выше, современные организации развиваются очень динамично: меняются бизнесс-процессы, открываются новые направления деятельности, появляются новые законодательные требования. Все это приводит к постоянному движению персонала, приему и увольнению сотрудников, а также изменению должностных обязанностей существующего персонала. Очевидно, что все эти действия должны незамедлительно находить свое отражение в правах доступа к информационным системам. Однако большой поток заявок на изменение прав доступа приводит к перегрузке ИТ-подразделения компании и задержкам их исполнения. Не редки случаи, когда в крупной организации ожидание исполнения заявки растягивается на несколько дней, а иногда и превышает неделю. А это означает, что эту неделю сотрудник не может полноценно работать; новый же сотрудник, которому нужно открыть первичный доступ к системам, и вовсе не работает. При этом время вынужденного бездействия полностью оплачивается работодателем. Вот вам и прямые финансовые потери от неэффективно организованного процесса. Да и затраты на поддержку и расширения штата ИТ-администраторов, перегруженных не самой интеллектуальной, но необходимой работой по ручному заведению учетных данных пользователей, тоже весьма существенны.
Все это складывается в солидные издержки. По опыту проектов, выполненных нашей компанией, экономический эффект только от автоматизации процесса предоставления прав доступа (без учета рисков ИБ), позволяет окупить стоимость системы автоматизации примерно за год, что для большинства других ИТ-проектов является совершенно недостижимым. И совершенно очевидно, насколько полезно сокращение простоев персонала и перевод высокооплачиваемых ИТ-администраторов на более важные направления, развитие которых позволит повысить конкурентоспособность и прибыльность бизнеса.