ПОРІВНЯЛЬНИЙ АНАЛІЗ РІШЕНЬ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНТРОЛЮ ТА УПРАВЛІННЯ ПРИВІЛЕЙОВАНИМ ДОСТУПОМ В ІТ-СЕРЕДОВИЩІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.16.98112

Ключові слова:

інформаційна безпека; внутрішні загрози; привілейований доступ; несанкціонований доступ; контроль та управління привілейованим доступом

Анотація

Зловживання привілеями в ІТ-середовищі визначається як одна із загроз інформаційним активам бізнесу на сучасному етапі. У статті досліджено і проаналізовано дані проблеми, які тісно пов’язані з витоком інформації внаслідок легітимного доступу до не її та/або несанкціонованого доступу до неї. Звіти, дослідження, акти, опитування на різних підприємствах містять великий обсяг аналітико-статистичних матеріалів, які підтверджують актуальність та важливість даної роботи.

Спираючись на наукову літературу, здійснено огляд ключових означень з даної проблеми, а саме: охарактеризовано дефініцію «привілейований доступ»; розглянуто основні приклади привілейованого доступу в ІТ-середовищі; описані ризики і загрози інформації від векторів атак, пов’язаних з привілейованим доступом до ІТ-середовища. Представлено механізм для забезпечення контролю та управління привілейованим доступом – РАМ, висвітлені кроки цього процесу та обґрунтовано його доцільність. Експериментальні методики дозволили вибрати найбільш застосовні рішення РАМ: WALLIX Bastion PAM, One Identity Safeguard PAM,  CyberArk PAM. Розкрито сутність і проаналізовано функціонал кожного з даних рішень. Встановлено переваги і недоліки кожної технології. Внаслідок досліджень технічних та функціональних характеристик здійснено порівняльний аналіз даних трьох рішень: обов’язковими компонентами рішення щодо контролю та управління привілейованим доступом є менеджер паролів та менеджер сесій (сеансів), а додатковими – модуль з аналітикою привілейованих сеансів та менеджер доступу, що звільняє компанії від користування VPN для доступу до привілейованих активів. Також можна зазначити, що функціонал у всіх продуктів дуже схожий, тому велику грає роль реалізація, саме практичний підхід протягом експлуатації, внутрішні алгоритми роботи, додаткові можливості щодо інтеграцій та інновації.

РАМ-рішення рекомендовано організаціям як засіб для пом’якшення ризиків інформаційної безпеки та загроз внаслідок інсайдерської діяльності працівників компанії, які мають привілейований доступ в ІТ-середовищі.

Завантаження

Дані завантаження ще не доступні.

Посилання

Infographic: 20 Alarming Insider Threats Statistics https://www.stealthlabs.com/blog/infographic-20-alarming-insider-threats-statistics/

2020 Insider Threat Report https://www.cybersecurity-insiders.com/portfolio/2020-insider-threat-report-gurucul/

(2022) Data Breach Investigations Report. https://www.verizon.com/business/resources/reports/dbir/

EMA Evaluation Guide to Privileged Access Management (PAM). https://loughtec.com/wp-content/uploads/2022/03/ema_eval_guide_to_privileged_access_management_pam-1.pdf

Tep, K. S., Martini, B., Hunt, R., & Choo, K.-K. R. (2015). A Taxonomy of Cloud Attack Consequences and Mitigation Strategies: The Role of Access Control and Privileged Access Management. У 2015 IEEE Trustcom/BigDataSE/ISPA. IEEE. https://doi.org/10.1109/trustcom.2015.485.

Jayabalan, M., & O’Daniel, T. (2016). Access control and privilege management in electronic health record: a systematic literature review. Journal of Medical Systems, 40(12). https://doi.org/10.1007/s10916-016-0589-z

Gaehtgens, F., Data, A., Kelley, M., Rakheja, S. (2021). Magic Quadrant for Privileged Access Management.

https://www.gartner.com/doc/reprints?id=1-27MYWKG6&ct=211012&st=sb

Sindiren, E., Ciylan, B. (2018). Privileged Account Management Approach for Preventing Insider Attacks. IJCSNS International Journal of Computer Science and Network Security, 18(1).

Haber, M. J. Hibbert, B. (2018). Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations. https://doi.org/10.1007/978-1-4842-3048-0, https://libraff.com/b/w/c979cb0ee57fbbfe6487e2e357d71de8b9526b93/privileged-attack-vectors-building-effective-cyber-defense-strategies-to-protect-organizations.pdf

Buriachok, V. L., Tolubko, V. B., Khoroshko, V. O., & Toliupa, S. V. (2015). Informatsiina ta kiberbezpeka: sotsiotekhnichnyi aspekt : pidruchnyk. DUT.

Hulak, H. M., Kozachok, V. A., Skladannyi, P. M., Bondarenko, M. O., Vovkotrub, B. V. (2017). Systemy zakhystu personalnykh danykh v suchasnykh informatsiino-telekomunikatsiinykh systemakh. Suchasnyi zakhyst informatsii, 2, 65-71. http://nbuv.gov.ua/UJRN/szi_2017_2_12.

Shevchenko, S., ZhdanovaY., Skladannyi, P., Boiko, S. (2022). Insaidery ta insaiderska informatsiia: sut, zahrozy, diialnist ta pravova vidpovidalnist. Elektronne fakhove naukove vydannia "Kiberbezpeka: osvita, nauka, tekhnika; 3(15), 175-185.https://doi.org/10.28925/2663-4023.2022.15.175185

Privileged Access Management (PAM). https://www.cyberark.com/what-is/privileged-access-management/

Access Management (PAM). Upravlinnia povnym tsyklom vykorystannia vysokoprivilehirovannykh oblikovykh danykh. https://senhasegura.com.ua/products/access-management-pam/

What Is Privileged Access Management (PAM)? https://heimdalsecurity.com/blog/privileged-access-management-pam/

Secure, Control & Audit Privileged Session Activity https://www.wallix.com/privileged-access-management/session-manager/

What is IT/OT convergence? Everything you need to know https://www.techtarget.com/searchitoperations/definition/IT-OT-convergence

Magic Quadrant for Privileged Access Management https://www.gartner.com/doc/reprints?id=1-27MYWKG6&ct=211012&st=sb

KuppingerCole Leadership Compass PAM 2021 https://lp.cyberark.com/kuppingercole-leadership-compass-pam-2021.html

Downloads


Переглядів анотації: 323

Опубліковано

2022-06-30

Як цитувати

Romaniuk, O. ., Skladannyi, P., & Shevchenko, S. (2022). ПОРІВНЯЛЬНИЙ АНАЛІЗ РІШЕНЬ ДЛЯ ЗАБЕЗПЕЧЕННЯ КОНТРОЛЮ ТА УПРАВЛІННЯ ПРИВІЛЕЙОВАНИМ ДОСТУПОМ В ІТ-СЕРЕДОВИЩІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(16), 98–112. https://doi.org/10.28925/2663-4023.2022.16.98112

Статті цього автора (авторів), які найбільше читають

1 2 3 > >>