Утечки данных в компаниях часто случаются из-за действий сотрудников, у которых есть доступ к важной информации — привилегированных пользователей. РАМ-система помогает следить за такими пользователями и не даёт им сделать что-то лишнее. В этом материале рассмотрим, какие категории данных нужно особенно тщательно защищать и как с этим справляется система управления привилегированным доступом PAM от Контур.Эгиды
Финансовая информация
Какие данные относятся к этой категории
- Данные, хранящиеся в системах типа 1С: информация о зарплате сотрудников, договорённости с поставщиками и контрагентами, активы компании, включая выручку на счетах.
- Специальные условия и прайсы: уникальные ценовые предложения для поставщиков и партнёров, внутренние схемы ценообразования.
- Коммерческие условия крупных клиентов и вендоров, например, разница в закупочных и розничных ценах.
Что будет, если данные украдут
- Злоумышленники могут получить доступ к учётной записи с привилегиями и украсть деньги со счетов компании, узнать внутреннюю информацию о зарплатах, доходах и активах.
- Конкуренты могут узнать, на каких условиях компания работает с поставщиками и партнёрами, предложить лучшие цены и переманить клиентов.
- Если кто-то выложит или продаст данные о специальных прайсах и скидках, бизнес-модель может развалиться — прибыль упадёт, а компания потеряет долю рынка.
Персональные данные
Какие данные относятся к этой категории
- Контактные данные сотрудников, клиентов, партнёров и соискателей (ФИО, телефоны, email, ID).
- Клиентские базы из CRM-систем, включая историю взаимодействия, закреплённых менеджеров и условия работы.
- Резюме соискателей, анкеты, внутренние комментарии рекрутеров.
- Информация о клиентах из операторских систем, выгрузки из баз данных.
Что будет, если данные украдут
- Злоумышленник может получить доступ к CRM, выгрузить персональные данные клиентов и партнёров.
- Менеджер может скопировать свою клиентскую базу и передать её конкуренту — а тот начнёт переманивать клиентов.
- Данные соискателей могут попасть в открытый доступ, и это подорвёт доверие к компании как работодателю.
- После подтверждения утечки на организацию наложат административный штраф (особенно в случае с персональными данными физлиц).
- Репутационные потери тоже критичны — достаточно нескольких жалоб от клиентов, чтобы вызвать проверку.
Техническая инфраструктура
Какие данные и объекты относятся к этой категории
- Ключевые серверы, к которым имеют доступ администраторы — например, серверы, связанные с работой для кассовой, складской, логистической и сетевой инфраструктуры.
- Серверы, к которым обращаются сайты и внутренние корпоративные сервисы.
Что будет, если злоумышленник получит доступ
Если учётные записи привилегированных администраторов утекут, злоумышленник с их помощью сможет попасть на управляющий сервер. Это откроет ему доступ ко множеству вредоносных действий, например:
- отключить кассы;
- заблокировать систему управления складом;
- внедрить вредоносное ПО во внутреннюю сеть компании;
- разослать фишинговые письма;
- перевести выручку на свои счета;
- парализовать работу доставки.
Техническая инфраструктура будет выведена из строя — а это повлечёт за собой убытки, простои и потерю доверия клиентов.
Интеллектуальная собственность
Какие данные относятся к этой категории
- Исходный код, скрипты, конфигурационные файлы, алгоритмы.
- Формулы, описания разработок, отчёты по проектам.
- Научные расчёты, модели.
- Все данные, хранящиеся на вычислительных серверах и в инженерных системах, к которым подключаются сотрудники и подрядчики.
Многие пользователи работают с данными, которые относятся к интеллектуальной собственности удалённо, используя RDP или SSH, в том числе с суперкомпьютерами и распределёнными системами.
Что будет, если данные украдут
Если злоумышленник получит доступ к данным по протоколу SSH или RDP, то сможет скопировать или удалить критически важные данные. При попадании таких данных в руки конкурентов разработка уже не будет уникальной — а значит, запатентовать её и вывести на рынок первыми не получится. Участники проекта могут потерять результаты многолетней работы, а компания — репутацию и прибыль, которая достанется конкурентам.
Журналы аудита и логи безопасности
Какие данные относятся к этой категории
- События входа в системы: кто заходил, когда, с какого IP, по какому протоколу (RDP/SSH).
- История команд в терминальных сессиях (например, rm, sudo, scp и т. п.).
- Поведение пользователя в сессии: какие окна он открывал, какие действия выполнял, какие файлы просматривал, копировал или удалял.
- Технические метаданные: с какой учётной записи шло подключение, к какой машине, в какой роли и в каком часовом поясе.
Что будет, если логи украдут или удалят
Если злоумышленник удалит или изменит логи, расследование инцидента станет невозможным. Без логов невозможно установить виновного и доказать факт злоупотреблений или утечки.
При получения доступа к логам злоумышленник сможет изучить ландшафт доступа в компании — кто куда ходит и как защищены системы. Администратор может внедрить вредонос или закладку (например, скрипт с отложенным запуском) и скрыть свои следы.
Управление привилегированными правами доступа
РАМ — полный контроль и прозрачность действий привилегированных пользователей.