Как обеспечить полную защиту точек входа с Контур.ID и Контур.PAM — Контур.Эгида

Как обеспечить полную защиту точек входа с Контур.ID и Контур.PAM

6 марта 2025

По данным исследования Verizon 68% инцидентов ИБ в компаниях возникают из-за человеческого фактора. Сотрудники могут как случайно, так и умышленно «сливать» свои учетные записи, персональные данные клиентов или коммерческие данные компаний конкурентам или другим заказчикам.

Для того, чтобы снизить риски ИБ и защитить точки входа в компанию, важно использовать комплексные решения. В этой статье расскажем, как обеспечить защиту точек входа с помощью сервисов ID и PAM.

Зачем защищать точки входа

Точки входа — это возможные уязвимости в периметре безопасности компании, через которые злоумышленники могут получить доступ к инфраструктуре и данным.

Например, такой точкой может быть учетная запись сотрудника. Если злоумышленник получит доступ к учетной записи сотрудника, то сможет зайти на его почту или другие внутренние цифровые ресурсы компании. Если у этого сотрудника есть права доступа к серверам с особо важной для компании информацией, то опасность становится еще более серьезной. Злоумышленник сможет украсть персональные или коммерческие данные, а также заблокировать работу компании, например, зашифровав базу данных 1-С за последние 4 года.

Такие инциденты могут привести к репутационным рискам, лишним тратам и штрафам.

Репутационные риски

Компания обязана сообщать об инцидентах информационной безопасности в Роскомнадзор и другие регуляторы. Поэтому партнеры, клиенты и сотрудники рано или поздно узнают о том, что их данные «утекли» и находятся в открытом доступе. Есть риск, что они начнут сомневаться в надежности компании, или как максимум, прекратят сотрудничество или подадут судебные иски.

Лишние траты

Для того, чтоб обнаружить и расследовать инциденты, нужно тратить время и ресурсы штатных специалистов ИБ или подключать сторонние компании. Также время и ресурсы придется потратить на дополнительную защиту, а также восстановление утраченной информации.

Штрафы

С 30 мая 2025 года увеличат размеры штрафов за утечки персональных данных. В случае незаконной передачи информации о людях в количестве от 1 тыс. до 10 тыс. человек ИП и компаниям будет грозить штраф от 3 до 5 млн рублей, а должностным лицам государственного или муниципального органа либо некоммерческой организации — от 200 тыс. до 400 тыс. руб. При повторных утечках штраф становится оборотным и компания может потерять от 1 до 3% годовой выручки.

Как ID защищает точки входа

Точки входа можно защищать с помощью различных решений в сфере ИБ.

Контур ID — это сервис двухфакторной аутентификации и помогает защищать учетную запись сотрудника.

При однофакторной аутентификации учетную запись достаточно легко похитить. Достаточно собрать, например, сайт, похожий на корпоративный портал компании, прислать «жертве» письмо с призывом аутентифицироваться и похитить логин и пароль, если «жертва» введет их в форму на сайте. С учетной записью злоумышленник может зайти на внутренние ресурсы компании и похитить коммерческие и персональные данные.

Подключенная двухфакторная аутентификация помогает предупредить до 99,9% атак на аккаунты сотрудников. Теперь злоумышленнику нужно не только получить логин и пароль, но и «раздобыть» второй фактор, например, код из пуш-уведомления.

Подключив двухфакторную аутентификацию в компании, специалисты ИБмогут быть уверены в защите учетных записей сотрудников. С помощью решения они смогут:

  • увидеть, кто когда и откуда входил в аккаунт и проверить IP-адрес,
  • отслеживать поведение и активность пользователей, в том числе «неуспешные попытки входа» в аккаунт.

Но что происходит после входа в учётную запись? На какие ресурсы идет пользователь и как это контролировать? Для контроля за действиями пользователей можно использовать Контур.PAM.

Какие преимущества дает Контур.PAM

PAM это система управления привилегированными пользователями. С ее помощью можно контролировать вход на ресурсы с критически важной для компании информацией, следить за действиями на этих ресурсах и блокировать эти действия, если что-то пошло не так. 

Главное преимущество PAM в том, что с его помощью можно защитить данные, без которых деятельность компании будет остановлена. Например, финансовые отчеты, планы развития новых продуктов или сервер, на котором работает банковское онлайн-приложение. 

Как это работает? Пользователь, подключаясь к конечной машине или ресурсу попадает на шлюз доступа — здесь начинает работу PAM-система. На шлюзе осуществляется проверка первого фактора, прав доступа к конкретной машине и проверка второго фактора. Если все три этапа пройдены — пользователь попадает на конечную машину.

С помощью PAM можно фиксировать все действия пользователя на сервере — какие данные он копирует или удаляет, в какие папки заходит, какие команды вводит. Информация о действиях пишется в текстовый лог. Если администратор считает какое-либо действие подозрительным, то может заблокировать сессию. В дальнейшем этому пользователю можно как минимум ограничить права доступа на сервер.

Чем ID и PAM отличаются от других решений на рынке

У продуктов ID и PAM есть несколько ключевых преимуществ, в том числе, надежный производитель, быстрые обновления продукта, удобный пользовательский интерфейс, легкое развертывание в инфраструктуре компании.

Надежный производитель

Сервисы «Контура» использует каждая третья компания в стране. Компания занимает 1 место по объему выручки среди SaaS-поставщиков.

Быстрые обновления продуктов

Контур разрабатывает продукты не только для внешнего использования, но и для своих внутренних нужд, компания обладает большим пулом технологий, которые затем внедряет во внешних продуктах. За счет переиспользования накопленного пула решений, крупные обновления для продуктов выходят регулярно, не реже, чем раз в квартал.

Безболезненное развертывание

Внедрение ID и PAM происходит быстро и без сбоев работы в компании. Отдел внедрения заранее сообщает все необходимые технические требования для серверов, на которых будут развернуты решения. Затем специалисты сопровождают на всех этапах, в том числе после внедрения.

Единый интерфейс

Контур.PAM и Контур.ID используют единый пользовательский интерфейс. Специалистам службы ИБ легко переключаться между продуктами и контролировать все данные о действиях пользователей в одном окне.

Контур ID и Контур.PAM обеспечивают единое окно для входа пользователей с усиленными мерами защиты. Служба ИБ всегда будет знать, какие пользователи в данный момент имеют доступ к ресурсам компании, и моментально блокировать подозрительные попытки входа или подозрительные действия на сервере.

Управление привилегированными правами доступа

РАМ — полный контроль и прозрачность действий привилегированных пользователей.

РАМ

Контролируйте доступ к важным ресурсам

Узнать больше
РАМ

Контролируйте доступ к важным ресурсам

Узнать больше

Другие статьи

Все статьи