Аналитика и комментарии

10 августа 2020

Денис Суховей, «Аладдин Р.Д.»: Защита информации от ИТ администратора – две стороны одной медали

Независимо от размера, структуры и рода деятельности, каждая кредитно-финансовая организация имеет дело с определенными проблемами, связанными с поддержкой своей ИТ-инфраструктуры. Далеко не всегда такие проблемы лежат в области технологий. Поддержка ИТ-инфраструктуры – это, прежде всего, взаимодействие и коммуникации между ИТ-персоналом и сотрудниками. Так уж повелось, что в отечественных организациях ИТ-администратор – бог, царь и менеджер всего, что связанно с компьютерами. В своей статье Директор департамента развития технологий компании «Аладдин Р.Д.» Денис Суховей, рассматривает такую злободневную задачу, как защита секретов банка от ИТ-администратора, на примере применения средств шифрования.

В небольших организациях ИТ-адми­нистратор – это всегда универсальный технический специалист, имеющий максимальный доступ к любой информации, обрабатываемой на компьютерах компании. Такая безальтернативность роли зачастую останавливает «Админа» от множества злонамеренных действий по отношению к компании (в данном случае – банка). Случись что, будет однозначно понятно, кто является злоумышленником.

В средних и крупных организациях все намного сложнее. ИТ-адми­нистраторов зачастую несколько (если не целый отдел), их роли и обязанности значительно пересекаются с целью взаимной замены. Именно такая неопределенность создает почву для возникновения злонамеренных действий ИТ-персонала – уровень доступа к системам и информации максимальный, можно легко «заметать следы». В ходе расследования инцидентов однозначно указать злоумышленника невозможно – подозреваемых несколько или даже много.

Отягчающим обстоятельством является необходимость наделять ИТ-адми­нистраторов максимальными правами, следовательно, максимальным уровнем доступа к обрабатываемой информации. Получается замкнутый круг: бизнес должен авторизовать ИТ-персонал для полноценной поддержки, при этом такая авторизация резко повышает риск причинения вреда самому бизнесу.

Это со стороны менеджмента организации. А как картина выглядит со стороны ИТ-персонала? И здесь все «несладко». Большинство ИТ-спе­циалистов – порядочные, законопослушные и уважающие себя люди, которые нуждаются в условиях работы, при которых кража ценной или секретной информации заведомо невозможна, что снимает лишние и ненужные подозрения во время расследования инцидентов ИБ.

В связи с этим очевидна глубокая заинтересованность и менеджмента организации, и ИТ-персонала в обеспечении надежной защиты конфиденциальной информации от кражи и утечек со стороны возможных злоумышленников с высокими привилегиями ИТ-администратора. Остается вопрос, какими мерами безопасности можно обеспечить эту надежную защиту?

Наиболее простым, экономичным и максимально надежным способом является применение средств шифрования для защиты информации от доступа ИТ-администраторов. Продукт, о котором далее пойдет речь, – Secret Disk, позволяющий контролировать доступ «админов» к секретной информации. Рассмотрим ряд важнейших нюансов подобной защиты.

1 Необходимость применения стойких алгоритмов, ведь моделью нарушителя является высококвалифицированный ИТ-специалист. В системе защиты Secret Disk предусмотрена возможность применения целого набора различных алгоритмов шифрования, начиная от AES-256, TWOFISH и заканчивая новыми отечественными алгоритмами МАГМА, Кузнечик, Эхинацея (ГОСТ Р 34.12-2015, ГОСТ 34.13-2015).

2 Полная прозрачность методов защиты. Функции защиты системы Secret Disk не препятствуют выполнению максимального количества операций администрирования компьютера. Т.е. система не накладывает на ИТ-администратора никаких ограничений.

3 Гарантия защиты информации при реализации сложных сценариев доступа. Например, в системе Secret Disk предусмотрена защита информации при подключении ИТ-администратора в сессию пользователя по протоколу RDP. Т.е. авторизованному пользователю предоставляется расшифрованная информация, администратору, зашедшему на компьютер, удаленно предоставляется зашифрованная информация.

4 Достоверность аудита информации о фактах доступа. Системой Secret Disk выполняется самостоятельная фиксация всех фактов доступа к защищаемой информации. Такие данные будут крайне полезны в ходе ведения расследования инцидентов ИБ.

Таким образом, применение средств шифрования позволит решить сложную и важную задачу доверия ИТ-персоналу организации:

- доступ к информации будет предоставляться только авторизованным пользователям без учета привилегий в ИТ-инфраструктуре;

- шифрование информации как мера очень эффективно и обладает высокой степенью надежности;

- ИТ-администраторы будут иметь «презумпцию невиновности» при проведении расследований, потому что не обладают соответствующими ключами шифрования и разрешениями в политиках шифрования;

- бизнес получает в распоряжение простой, надежный и экономичный инструмент, исключающий возможность утечек своих секретов.

Текст: Денис Суховей, директор департамента развития технологий компании «Аладдин Р.Д.».

Материал также опубликован в печатной версии Национального банковского журнала №192 (июль-август 2020)

Поделиться:
 

Возврат к списку