08.05.2018

Кто боится админа?

"БИТ. Бизнес и информационные технологии", № 3 (76), апрель, 2018<br>
Экспертный комментарий Алексея Гришина, руководителя отдела информационных технологий "Аладдин Р.Д."

Компания "Код безопасности" провела аналитическое исследование "Защита виртуальной инфраструктуры". По результатам опросов оказалось, что "для большей части респондентов основной опасностью при использовании средств виртуализации (независимо от размера компании) являются как умышленные, так и неумышленные действия администратора виртуальной инфраструктуры. Особо остро это ощущают малые компании: представители 66% из них отметили, что боятся действий администратора ВИ. Эти опасения подтвердили и их коллеги из средних (65%) и крупных компаний (55%). Примечательно, что действий внешних злоумышленников опасаются в среднем лишь 38% российских компаний – участников опроса".

Случалось ли подобное в вашей компании? Если да, то какие меры вы предприняли? Что чаще бывает причиной ущерба: умышленные действия или низкая квалификация администратора виртуальной инфраструктуры? Как можно в компании минимизировать риски человеческого фактора? На вопросы "БИТа" отвечают эксперты ведущих компаний.

Алексей Гришин, руководитель ИТ-отдела компании "Аладдин Р.Д."

Многие игроки рынка ИБ сходятся во мнении, что халатность и недостаточность компетенций – более популярные причины утечек, чем умышленные атаки на ИТ-инфраструктуру. Более половины инфраструктурных утечек происходит из-за ошибок в конфигурациях. Это обусловлено необходимостью создания быстрых решений и постоянным внедрением функций и компонентов. Хитрый параметр или пропущенная команда в конфигурационном файле могут стать роковой ошибкой для всей системы, а мест, где даже опытный администратор может допустить такую ошибку, много. Компании, проводящие тесты на проникновения, знают о слабых точках, как и хакеры, поэтому атакуют в первую очередь в них, сохраняя втайне свои наработки и найденные уязвимости для эксплуатации.

Существует три подхода по минимизации рисков человеческого фактора. Создание в компании идеологии управления изменениями – подразумевает решение проблемы на административно-управленческом уровне. При этом регламентируются все решения и пути их принятия, четко разделяются роли, обязанности и полномочия сотрудников. Порядок действий при ЧП доводится до автоматизма, регулярно проводятся семинары и мастер-классы по повышению компьютерной грамотности сотрудников. Второй подход – формирование базы данных по управлению настройками устройств – CMDB. Все конфигурации и взаимосвязи конфигураций должны быть отражены в этой базе. База должна поддерживать отслеживание изменений и возможность их отката. Третий вариант – создание систем мониторинга с возможностью автоматического восстановления сбоев. Если эта система и не поможет, то по крайней мере она проинформирует вовремя и сохранит лог для разбора и ликвидации последствий. А если она "умна" достаточно, то сможет даже детектировать злоумышленника.