Categories: Новости

Эффективный контроль доступа к ИТ-ресурсам

Бесплатная консультация юриста

Надежная идентификация пользователей

Для доступа к ИТ-ресурсам используют, как правило, связку «учетное имя-пароль». У этого метода есть существенные недостатки: пароли могут подсмотреть, сотрудники могут передавать их друг другу, их можно подобрать. Скомпрометированные учетные данные — это очень распространенный способ начала кибератаки.

Недостатки парольной защиты снижает использование многофакторной аутентификации (MFA). MFA — это метод безопасности, требующий от пользователей предоставления не менее трех факторов аутентификации для доступа к системе. На практике чаще всего используют два фактора. Раньше само нахождение сотрудника в офисе могло служить дополнительным фактором подтверждения личности пользователя. Сейчас для этого используют биометрию, одноразовые пароли, аппаратные токены.

Фактически MFA сегодня стала обязательным элементом информационной безопасности практически любой компании. Она позволяет подтвердить личность сотрудника, который запрашивает доступ к информационной системе. Разнообразие используемых технологий позволяет выбрать удобный для сотрудников вариант: одноразовые пароли через SMS, подтверждение в мобильном приложении, звонки на телефон, аппаратные токены и др.

Управление правами и разрешениями пользователей

Компаниям с большим числом сотрудников и/или с частыми кадровыми изменениями требуется быстро управлять правами и разрешениями: быстро предоставлять нужные права для доступа к платформе обучения персонала, работы с базой данных, CRM-системой и т.д. Вручную это делать очень ресурсоемко, автоматизировать эти задачи позволяют системы управления идентификацией IdM (Identity Management) или IGA (Identity Government and Administration).

IdM автоматически создают и удаляют учетные записи, наделяют сотрудника нужными правами при изменении его бизнес-роли. Они также помогут при проверке оснований для наделения сотрудника правами и при реорганизации подразделений.

IGA обладают более широкими возможностями. Такие системы предупредят о появлении у сотрудника избыточных разрешений и сгенерируют отчет о соблюдении нормативных требований. Поэтому IGA не только минимизируют время простоя персонала из-за ожидания новых разрешений и снимают лишнюю нагрузку с ИТ, но и упрощают проведение аудита и гарантируют, что компания сможет продемонстрировать соответствие требованиям регулятора.

Управление доступом к критическим ресурсам

Бесплатная консультация юриста

Пользователи компаний имеют разный уровень доступа к ИТ-ресурсам: есть пользователи, которые работают в офисных программах, имеют доступ к принтеру и могут скачивать файлы с сетевых папок компании. Их несанкционированные действия не могут нанести серьезный ущерб бизнесу. Но есть пользователи, которые могут изменять настройки оборудования и важных систем, скачивать, модифицировать и удалять критические данные и даже отключать инструменты ИБ. Такие пользователи называются привилегированными. Несанкционированные действия привилегированного пользователя, имеющего полный доступ к ресурсам, могут представлять угрозу всему бизнесу. Правами таких пользователей нужно управлять отдельно, а их действия — фиксировать и контролировать. Для решения этих задач применяют системы управления привилегированным доступом или PAM-системы.

Задача PAM — предоставить администраторам безопасный контролируемый точечный доступ именно к тому ресурсу, который необходим в данный момент. Такие системы представляют собой единую панель, с помощью которой администратор согласует доступ и подключается к различным системам. PAM-инструменты повышают эффективность работы ИТ-персонала, максимальный эффект от внедрения PAM достигается при полном охвате ИТ-ресурсов, для этого должна быть возможность интеграции с любыми, даже унаследованными системами.

Основные инструменты контроля доступа

  • MFA — многофакторная аутентификация.
  • IdM — управление идентификацией.
  • IGA — управление идентификацией и администрацией.
  • PAM — управление привилегированным доступом.

Законодательная база
  • Федеральный закон №152-ФЗ «О персональных данных»
  • Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации»
  • Федеральный закон №242-ФЗ «Об обязательных требованиях к информации»

Полина Недашковская

Опытный юрист с более чем 9-летним стажем работы с запросами клиентов и компаний. Эксперт в области гражданского права, специализируется на сложных делах, требующих глубоких знаний и нестандартных решений. Регулярно публикует статьи в юридическом журнале AMULEX, делясь с читателями экспертным взглядом и анализом актуальных правовых вопросов.

Recent Posts

Участники перевозок обязаны перейти на электронные документы с 1 сентября

Электронные документы в перевозках: что изменится с 1 сентября и кого это коснется С 1…

23 часа ago

Срок давности по налоговым преступлениям будет приостанавливаться на время отсрочки

Сроки давности по налоговым преступлениям «заморозят» на время отсрочки: что меняется Минфин России подготовил поправки,…

23 часа ago

Российские банки с 1 сентября перейдут на единый QR-код при переводах и оплате

С 1 сентября всё по-новому: как единый QR-код изменит переводы и оплату в России С…

1 день ago

Правила электронного взаимодействия СФР и страхователей скорректировали

Новые правила электронного общения с СФР: что меняется для работодателей С 31 января 2026 года…

1 день ago

Россиянам напомнили условия получения социального вычета за обучение в 2026 году

Как получить социальный вычет за обучение: новые лимиты и ключевые условия Федеральная налоговая служба напомнила…

1 день ago

Критерии лишения поощрительной премии: когда работодатель вправе не платить разовую премию

Можно ли лишить работника разовой премии за отсутствие на работе: разбор свежего спора Суды подтвердили:…

1 день ago