99 проблем, но Identity Security-ландшафт – не одна из них

Привет, Хабр! На связи Дмитрий Грудинин, ваш гуру многофакторной аутентификации. Почва для размышления на сегодня: легко ли уследить за правами доступа, когда в компании работают тысячи сотрудников, используется множество ролей, а количество систем насчитывает десятки, и даже сотни?…
Рынок решений по ИБ предлагает 100500 аббревиатур: IDM, IAM, IAG, DAG, etc.
Давайте вспомним (ну или запомним) самые распространенные из них:
PAM (Privileged Access Management):
PAM (Управление привилегированным доступом): контроль привилегированного доступа. Система организованно хранит, отслеживает, обнаруживает и предотвращает несанкционированный привилегированный доступ к критически важным ресурсам.
IDM/IGA (Identity Management / Identity Governance & Administration):
IDM (Identity Management): система управления учетными записями и доступом к корпоративным ресурсам предприятия.
IGA (Identity Governance & Administration): Управление жизненным циклом учетных записей и правами доступа, включая управление доступом сотрудников, технологическими учетными записями, привилегированными и административными учетными записями.
DAG (Data Access Governance):
DAG (Управление доступом к данным): управление доступом к неструктурированным данным: мониторинг, структурирование и аудит служб каталогов, файловых серверов и доступных извне хранилищ.
DS (Directory Service):
DS (Служба каталогов): служба каталогов, предназначенная для хранения конфигурации и инфраструктуры и централизованного управления инфраструктурой, например, MS AD.
IAM (Identity & Access Management):
IdP (Identity Provider): сервис, который управляет идентификационной информацией для пользователей в сети.
SSO (Single Sign-on): единая точка входа для веб-приложений, технологичных сервисов и API с неограниченным количеством пользователей.
2FA/MFA: многофакторная аутентификация в корпоративных системах.
SIEM (Security Information and Event Management): решение для централизованного сбора, анализа и оценки корреляции событий информационной безопасности, которое помогает организациям выявлять угрозы и оперативно на них реагировать.
IRP (Incident Response Platform): система автоматизации реагирования на инциденты информационной безопасности.
PoLP (Principle of least privilege): принцип наименьших привилегий.
Не устали от этого мини-киберсловаря? Это мы ещё не пытались выбирать решения для внедрения, а просто перечислили их.
Оценить влияние тех или иных решений на задачи ИБ и потребности бизнеса — та ещё головоломка. На основе чек-листа »100 Essential Prompts» (Rezonate, оригинал) мы разработали свой, улучшенный список, поэтому наш содержит подсказки, к каким классам решений относится тот или иной вопрос. Зачем это нужно? Чтобы принять решение о внедрении на основании вопросов, которые вызовут максимальное беспокойство или неуверенность в ходе вдумчивого чтения.
Наливайте кофе, берите протеиновый батончик и поехали!
I. Базовый уровень доступа
Контролируете ли вы у кого в данный момент есть права администратора или другой тип привилегированного доступа? (IDM/IGA, PAM)
Все ли из администраторов по-прежнему работают на тех же должностях, и всем ли нужен расширенный доступ? (IDM/IGA)
Есть ли в системе учетные записи администраторов, которые не использовались последние 90 дней? (PAM, IDM/IGA)
Все ли пользователи имеют доступ, соответствующий их должностным обязанностям? (IDM/IGA, DAG, PAM)
Какие пользователи имеют разрешения, выходящие за рамки их ролей (наслаивание прав)? (IDM/IGA, DAG)
Есть ли у вас в организации неактивные учетные записи? (IDM/IGA, IAM)
Включены ли брошенные учетные записи бывших сотрудников, которые нужно удалить? (IDM/IGA)
Сохранен ли активный доступ для подрядчиков и сторонних пользователей? (IDM/IGA)
Были ли отозваны временные учетные записи и их привилегии по прошествии назначенного времени? (IDM/IGA, PAM)
Как вы решаете задачи изменения ролей и модификации прав доступа? (IDM/IGA)
II. Аутентификация и авторизация (Authn & Authz)
Включена ли многофакторная аутентификация для всех критически важных приложений? (IAM)
Используете ли вы политики применения надежных паролей для всех SaaS- и облачных приложений? (IAM, DS, IDM/IGA)
Есть ли у вас пользователи, которые входят в систему из подозрительных или необычных локаций? (IAM)
Когда последний раз проводился пересмотр прав доступа пользователей? Кто это делал? (IDM/IGA)
Правильно ли проведена настройка политик SSO (Single Sign-On) для всех приложений, подключенных к Identity Provider? (IAM)
Вы применили принцип наименьших привилегий (PoLP) для всех учетных записей? (IDM/IGA)
Ограничено ли использование ключей API доверенным списком пользователей и приложений? (IDM/IGA, IAM)
Активны ли истекшие токены API и сервисные учетные записи? (IDM/IGA, IAM)
Как часто проводится аудит и обновление политики авторизации? (IDM/IGA)
Создана ли понятная и прозрачная процедура отзыва неиспользуемых прав доступа и учетных записей? (IDM/IGA)
III. Управление доступом (Identity Management)
Настроены ли внешние Identity Provider, такие как ЕСИА, Яндекс ID, VK ID, СберID, СберBusiness ID, МТС ID и другие для автоматического создания в прикладных системах УЗ и/или предоставления прав на основе переданных scopes/permissions в токенах? (IAM, IDM/IGA)
Как реализована практика управления политиками и правилами аутентификации и жизненным циклом учётных записей для всех используемых платфор? (IAM, IDM/IGA)
Имеются ли дубликаты или конфликтующие профили пользователей в разных системах? (IDM/IGA, IAM)
Можно ли утверждать, что все политики идентификации соответствуют с политиками компании и требованиями регуляторов (IDM/IGA)?
Есть ли у вас сервисные учетные записи, привязанные к определенным профилям? Так ли они нужны? (IDM/IGA)
Есть ли у вас пользователи с конфликтующими или частично совпадающими ролями? (IDM/IGA)
Используете ли вы общие учетные записи? Для чего? (IDM/IGA, IAM)
Действительно ли профили пользователей актуальны и синхронизированы между облачными платформами и SaaS-приложениями? (IDM/IGA, IAM)
Консистентны ли группы пользователей и их права среди всех SaaS и облачных платформ? (IDM/IGA, IAM)
Как часто пересматривается и обновляется принадлежность пользователей к определенным ролям? (IDM/IGA)
IV. Привилегированный доступ
(Privileged Access Management)
Как реализован мониторинг привилегированных аккаунтов на предмет избыточной или подозрительной активности? (PAM, IDM/IGA)
Все ли привилегированные учетные записи настроены согласно принципу наименьших привилегий (PoLP)? (PAM, IDM/IGA)
Есть ли у вас бездействующие привилегированные учетные записи? (PAM, IDM/IGA)
Разработан ли процесс регулярного пересмотра прав привилегированных учетных записей? (IDM/IGA)
Как происходит контроль и аудит учетных записей, используемых для восстановления доступа в экстренных ситуациях? (IDM/IGA, PAM)
Какие привилегированные учетные записи не защищены с помощью MFA? (PAM, IAM)
Все ли сессии привилегированных учетных записей протоколируются и отслеживаются? (PAM, IAM)
Как вы работаете с root-привилегиями в облачных средах? (PAM)
Есть ли у вас какие-либо привилегированные права, которые можно отозвать или понизить? (PAM, IDM/IGA)
Есть ли такие VM, на которых выданы избыточные привилегированные права доступа? (PAM, IDM/IGA)
V. Доступ к SaaS-приложениям
Используете ли вы провиженинг пользователей непосредственно в SaaS-приложениях или через SSO? (IAM, IDM/IGA)
Какие роли пользователей присваиваются в каждом из SaaS-приложений? (IDM/IGA, IAM)
Есть ли активные учетные записи, которые принадлежат бывшим сотрудникам или подрядчикам? (IDM/IGA)
Соответствуют ли роли, выдаваемые в SaaS-приложениях, корпоративным политикам? (IDM/IGA)
Есть ли в системе пользователи с кастомными разрешениями, которые выходят за рамки стандартных ролей? (IDM/IGA)
Как реализовано ограничение доступа к чувствительной информации в SaaS-приложениях? (DAG, IDM/IGA)
Нет ли SaaS-приложений, которые открывают широкий и неограниченный доступ внутренним или внешним пользователям? (IDM/IGA)
Как часто происходит пересмотр разрешений доступа для каждого SaaS-приложения? (IDM/IGA)
Отслеживаете ли вы аномалии в протоколах доступа пользователей к SaaS? Насколько регулярно это делается? (PAM, IAM)
Ограничен ли доступ к панелям управления SaaS теми пользователями, которым это действительно необходимо? (IDM/IGA)
VI. Доступ на межсервисном уровне (M2M)
Как реализовано управление токенами OAuth? Настроено ли их отключение через определенные промежутки времени? (IAM)
Есть ли у вас неиспользуемые или устаревшие сервисные учетные записи, которые нужно отключить? (IDM/IGA, IAM)
Соответствуют ли сервисные учетные записи принципу минимальных привилегий (PoLP)? (IDM/IGA, IAM)
Как часто происходит ротация токенов API и ключей доступа? (IAM)
Привязаны ли токены API к определенным профилям или приложениям, чтобы избежать неправомерного использования? (IAM, IDM/IGA)
Контролируете ли вы использование секретов (ключей API, паролей и т.д.) в исходном коде/образах контейнеров/базах данных и т.д. и применение секретов посредством получения из внешнего защищённого хранилища? (SMT)
Как реализовано защищенное хранение секретов (ключи API, пароли и т.д.) в используемых платформах?(SMT)
Отслеживаете ли вы использование межсервисных профилей и УЗ на предмет нетипичного или неправомерного использования? (IAM)
Автоматизирован ли процесс отзыва или ротации скомпрометированных ключей? (IAM, IDM/IGA)
Сохраняет ли система протоколирования все действия, совершаемые сервисными учетными записями и УЗ, используемыми для межсервисной аутентификации и авторизации? (IAM)
VII. Нарушения политик доступа и требований регуляторов
Все ли политики доступа соответствуют требованиям регуляторов (ФСТЭК, положения ЦБ и так далее)? (IDM/IGA)
Бывают ли у вас случаи неавторизованного доступа к чувствительным системам? (IDM/IGA, SIEM/SOAR, IRP)
Как реализовано обнаружение нарушений прав доступа и информирование об инцидентах? (IDM/IGA, SIEM/SOAR, IRP)
Есть ли у вас исключения в сфере прав доступа, которые нужно задокументировать для проведения аудитов? (IDM/IGA)
Используются ли автоматизированные инструменты для информирования о нарушениях прав доступа в реальном времени? (IDM/IGA)
Соответствуют ли ролевые политики доступа внутренним и внешним регулятивным правилам? (IDM/IGA)
Как часто пересматриваются и обновляются политики прав доступа для обеспечения соответствия регуляторным правилам? (IDM/IGA)
Разработана ли прозрачная схема аудита для всех изменений прав доступа и привилегий? (IDM/IGA)
Как вы работаете с исключениями в политиках доступа? Обеспечен ли их пересмотр? (IDM/IGA)
У вас были случаи нарушения требований регуляторов в рамках текущих практик управления доступом? (IDM/IGA)
VIII. Наслаивание прав доступа и брошенные учетные записи
Есть ли у вас в системе учетные записи, у которых со временем накопилось много привилегий (наслаивание прав)? (IDM/IGA)
Удаляются ли роли у пользователей, чтобы избежать наслаивания прав? (IDM/IGA)
Есть ли у вас брошенные учетные записи, принадлежащие бывшим сотрудникам или системам, работу которых вы не отслеживаете? (IDM/IGA)
Как вы обнаруживаете и удаляете брошенные учетные записи по всем платформам? (IDM/IGA)
Наблюдаются ли случаи использования SaaS-приложений или облачных ресурсов пользователями, которым они на самом деле больше не нужны? (IDM/IGA, IAM)
Проводятся ли пересмотры прав доступа достаточно часто во избежание наслаивания прав? (IDM/IGA)
Внедрены ли практики обнаружения учетных записей с минимальной активностью? (IDM/IGA, IAM)
Как реализован мониторинг сервисных учетных записей на предмет доступа с заброшенных аккаунтов? (IDM/IGA, IAM)
Настроен ли механизм оповещения о неиспользуемых учетных записях для своевременного принятия мер? (IDM/IGA, IAM)
Разработана ли формальная процедура проверки старых учетных записей на предмет накопления избыточных прав доступа? (IDM/IGA, IDM)
IX. Аудит и протоколирование
Журналируете ли вы все изменения прав доступа с отметкой о конкретных пользователях и временем внесения? (IDM/IGA)
Происходит ли регулярный аудит журналов предоставления доступа для обнаружения подозрительных изменений прав доступа? (IDM/IGA)
Документируются ли все запросы, одобрения и отказы в предоставлении доступа? (IDM/IGA)
Как вы поддерживаете состояние журналов изменения прав доступа для проведения аудита? (IDM/IGA)
Действительно ли журналы изменения доступа хранятся безопасно, а доступ к ним имеет только авторизованный персонал? (IDM/IGA)
Есть ли у вас процессы, позволяющие обнаружить аномалии в шаблонах доступа/ролевой модели? (IDM/IGA)
Производите ли вы централизованный сбор журналов изменения доступа от всех SaaS-приложений и облачных платформ для аудита? (IDM/IGA)
Как долго вы храните журналы изменения доступа для проведения аудита и соответствия требованиям регуляторов? (IDM/IGA)
Настроено ли достаточное журналирование для сохранения всех релевантных событий, связанных с доступом (в том числе попыток входа, изменения разрешений и т.д.)? (IAM, IDM/IGA, SIEM, IRP)
Как вы обеспечиваете контроль целостности журналов доступа и событий, связанных с доступом? (SIEM, IRP)
X. Автоматизация процессов пересмотра прав доступа
Есть ли у вас автоматизированные инструменты для проверки, пересмотра и составления отчетов о правах доступа пользователей? (IDM/IGA)
Как настроены автоматизированные процессы пересмотра прав доступа? (IDM/IGA)
Соответствуют ли автоматические отчеты о пересмотре прав доступа политикам компании? (IDM/IGA)
Созданы ли необходимые триггеры в автоматизированных системах для отключения брошенных учетных записей? (IDM/IGA)
Включены ли процессы автоматизированного предоставления и отзыва прав доступа для всех SaaS-приложений и облачных систем? (IDM/IGA)
У вас настроены автоматические уведомления в случае нарушений политики доступа? (IDM/IGA)
Как часто происходит тестирование средств автоматического пересмотра прав доступа на предмет их эффективности? (IDM/IGA)
Настроена ли система автоматизированного пересмотра прав доступа на обеспечение минимальных необходимых прав для привилегированных учетных записей? (IDM/IGA)
Выполняется ли устранение нелегитимных прав доступа в облачных и SaaS-средах? (IDM/IGA)
Заключение
Да, 99 пунктов — это не мало. Мы заморочились с чек-листом выше, чтобы вы легко могли определить потенциальные угрозы, выявить слабые места и понять, какие решения будут наиболее эффективны для усиления безопасности именно у вас.
Угадаете, какой класс решений упоминается в чек-листе чаще всего? (Правильный ответ: IDM). Нетрудно догадаться, что автоматизация и внедрение современных решений упростят управление доступом и сведут к минимуму риски утечек данных или несанкционированного доступа.
Long story short, теперь уровень безопасности вашей ИТ-инфраструктуры станет выше (уверены на 99%).