5 категорий данных, которые нужно защищать с помощью PAM — Контур.Эгида

5 категорий данных, которые нужно защищать с помощью PAM

3 июля 2025

Утечки данных в компаниях часто случаются из-за действий сотрудников, у которых есть доступ к важной информации — привилегированных пользователей. РАМ-система помогает следить за такими пользователями и не даёт им сделать что-то лишнее. В этом материале рассмотрим, какие категории данных нужно особенно тщательно защищать и как с этим справляется система управления привилегированным доступом PAM от Контур.Эгиды

Любовь Смирнова Менеджер продукта
Категория 1

Финансовая информация

Какие данные относятся к этой категории

  • Данные, хранящиеся в системах типа 1С: информация о зарплате сотрудников, договорённости с поставщиками и контрагентами, активы компании, включая выручку на счетах.
  • Специальные условия и прайсы: уникальные ценовые предложения для поставщиков и партнёров, внутренние схемы ценообразования.
  • Коммерческие условия крупных клиентов и вендоров, например, разница в закупочных и розничных ценах.

Что будет, если данные украдут

  • Злоумышленники могут получить доступ к учётной записи с привилегиями и украсть деньги со счетов компании, узнать внутреннюю информацию о зарплатах, доходах и активах.
  • Конкуренты могут узнать, на каких условиях компания работает с поставщиками и партнёрами, предложить лучшие цены и переманить клиентов.
  • Если кто-то выложит или продаст данные о специальных прайсах и скидках, бизнес-модель может развалиться — прибыль упадёт, а компания потеряет долю рынка.
Категория 2

Персональные данные

Какие данные относятся к этой категории

  • Контактные данные сотрудников, клиентов, партнёров и соискателей (ФИО, телефоны, email, ID).
  • Клиентские базы из CRM-систем, включая историю взаимодействия, закреплённых менеджеров и условия работы.
  • Резюме соискателей, анкеты, внутренние комментарии рекрутеров.
  • Информация о клиентах из операторских систем, выгрузки из баз данных.

Что будет, если данные украдут

  • Злоумышленник может получить доступ к CRM, выгрузить персональные данные клиентов и партнёров.
  • Менеджер может скопировать свою клиентскую базу и передать её конкуренту — а тот начнёт переманивать клиентов.
  • Данные соискателей могут попасть в открытый доступ, и это подорвёт доверие к компании как работодателю.
  • После подтверждения утечки на организацию наложат административный штраф (особенно в случае с персональными данными физлиц).
  • Репутационные потери тоже критичны — достаточно нескольких жалоб от клиентов, чтобы вызвать проверку.
Категория 3

Техническая инфраструктура

Какие данные и объекты относятся к этой категории

  • Ключевые серверы, к которым имеют доступ администраторы — например, серверы, связанные с работой для кассовой, складской, логистической и сетевой инфраструктуры.
  • Серверы, к которым обращаются сайты и внутренние корпоративные сервисы.

Что будет, если злоумышленник получит доступ

Если учётные записи привилегированных администраторов утекут, злоумышленник с их помощью сможет попасть на управляющий сервер. Это откроет ему доступ ко множеству вредоносных действий, например:

  • отключить кассы;
  • заблокировать систему управления складом;
  • внедрить вредоносное ПО во внутреннюю сеть компании;
  • разослать фишинговые письма;
  • перевести выручку на свои счета;
  • парализовать работу доставки.

Техническая инфраструктура будет выведена из строя — а это повлечёт за собой убытки, простои и потерю доверия клиентов.

Категория 4

Интеллектуальная собственность

Какие данные относятся к этой категории

  • Исходный код, скрипты, конфигурационные файлы, алгоритмы.
  • Формулы, описания разработок, отчёты по проектам.
  • Научные расчёты, модели.
  • Все данные, хранящиеся на вычислительных серверах и в инженерных системах, к которым подключаются сотрудники и подрядчики.

Многие пользователи работают с данными, которые относятся к интеллектуальной собственности удалённо, используя RDP или SSH, в том числе с суперкомпьютерами и распределёнными системами.

Что будет, если данные украдут

Если злоумышленник получит доступ к данным по протоколу SSH или RDP, то сможет скопировать или удалить критически важные данные. При попадании таких данных в руки конкурентов разработка уже не будет уникальной — а значит, запатентовать её и вывести на рынок первыми не получится. Участники проекта могут потерять результаты многолетней работы, а компания — репутацию и прибыль, которая достанется конкурентам.

Категория 5

Журналы аудита и логи безопасности

Какие данные относятся к этой категории

  • События входа в системы: кто заходил, когда, с какого IP, по какому протоколу (RDP/SSH).
  • История команд в терминальных сессиях (например, rm, sudo, scp и т. п.).
  • Поведение пользователя в сессии: какие окна он открывал, какие действия выполнял, какие файлы просматривал, копировал или удалял.
  • Технические метаданные: с какой учётной записи шло подключение, к какой машине, в какой роли и в каком часовом поясе.

Что будет, если логи украдут или удалят

Если злоумышленник удалит или изменит логи, расследование инцидента станет невозможным. Без логов невозможно установить виновного и доказать факт злоупотреблений или утечки.

При получения доступа к логам злоумышленник сможет изучить ландшафт доступа в компании — кто куда ходит и как защищены системы. Администратор может внедрить вредонос или закладку (например, скрипт с отложенным запуском) и скрыть свои следы.

Управление привилегированными правами доступа

РАМ — полный контроль и прозрачность действий привилегированных пользователей.

Любовь Смирнова Менеджер продукта

Другие статьи

Все статьи