26.06.2020

Security Stories: Защита информации от ИТ-администратора, или две стороны одной медали

Канал "Аладдин Р.Д." на Яндекс.Дзен, июнь, 2020
<p>Экспертная статья Дениса Суховея, руководителя департамента развития технологий компании "Аладдин Р.Д."</p>

Независимо от размера, структуры и рода деятельности, каждая организация испытывает на себе определённые проблемы, связанные с поддержкой своей ИТ-инфраструктуры. Далеко не всегда такие проблемы лежат в области технологий. Поддержка ИТ-инфраструктуры – это, прежде всего, взаимодействие и коммуникации между ИТ-персоналом и сотрудниками. Так уж повелось, в отечественных организациях ИТ-администратор – бог, царь и менеджер всего, что связанно с компьютерами. В сегодняшней статье будем рассматривать такую злободневную задачу, как "защита секретов организации от ИТ-администратора на примере применения средств шифрования".

В небольших организациях ИТ-администратор – это всегда универсальный технический специалист, имеющий максимальный доступ к любой информации, обрабатывающейся на компьютерах компании. Такая безальтернативность роли зачастую останавливает "Админа" от множества злонамеренных действий по отношению к компании. Случись что, будет однозначно понятно, кто является злоумышленником.

В средних и крупных организациях всё намного сложнее. ИТ-администраторов, как правило, несколько (если не целый отдел), их роли и обязанности значительно пересекаются с целью взаимной замены. Именно такая неопределённость создаёт почву для возникновения злонамеренных действий ИТ-персонала – уровень доступа к системам и информации максимальный, можно легко "заметать следы". В ходе расследования однозначно указать злоумышленника невозможно – подозреваемых несколько или даже много.

Отягчающим обстоятельством является необходимость наделять ИТ-администраторов максимальными правами, следовательно, максимальным уровнем доступа к обрабатываемой информации. Получается замкнутый круг: бизнес должен авторизовать ИТ-персонал для полноценной поддержки, при этом такая авторизация резко повышает риск причинения вреда самому бизнесу.

Но это со стороны менеджмента организации, а как картина выглядит со стороны ИТ-персонала? И здесь всё "несладко". Большинство ИТ-специалистов – порядочные, законопослушные и уважающие себя люди, которые нуждаются в условиях работы, при которых кража ценной или секретной информации заведомо невозможна, что снимает лишние и ненужные подозрения во время расследования инцидентов ИБ.

Посему очевидна глубокая заинтересованность и менеджмента организации, и ИТ-персонала в обеспечении надёжной защиты конфиденциальной информации от кражи и утечек со стороны возможных злоумышленников с высокими привилегиями ИТ-администратора. Остаётся вопрос, какими мерами безопасности можно обеспечить эту надёжную защиту?

Наиболее простым, экономичным и максимально надёжным способом является применение средств шифрования для защиты информации от доступа ИТ-администраторов. Продукт, о котором далее пойдёт речь, – Secret Disk, который позволяет контролировать доступ "Админов" к секретной информации. Рассмотрим ряд важнейших нюансов подобной защиты.

  1. Необходимость применения стойких алгоритмов, ведь моделью нарушителя является высококвалифицированный ИТ-специалист. В системе защиты Secret Disk предусмотрена возможность применения целого набора различных алгоритмов шифрования, начиная от AES-256, TWOFISH и заканчивая новыми отечественными алгоритмами МАГМА, Кузнечик, Эхинацея (ГОСТ Р 34.12-2015, ГОСТ 34.13-2015).
  2. Полная прозрачность методов защиты. Функции защиты системы Secret Disk не препятствуют выполнению максимального количества операций администрирования компьютера. Т.е. система не накладывает на ИТ-администратора никаких ограничений.
  3. Гарантия защиты информации при реализации сложных сценариев доступа. Например, в системе Secret Disk предусмотрена защита информации при подключении ИТ-администратора в сессию пользователя по протоколу RDP. Т.е. авторизованному пользователю предоставляется расшифрованная информация, администратору, зашедшему на компьютер удалённо, – предоставляется зашифрованная информация.
  4. Достоверность аудита информации о фактах доступа. Системой Secret Disk выполняется самостоятельная фиксация всех фактов доступа к защищаемой информации. Такие данные будут крайне полезны в ходе ведения расследования инцидентов ИБ.

Таким образом, применение средств шифрования позволит решить сложную и важную задачу доверия к ИТ-персоналу организации:

  • доступ к информации будет предоставляться только авторизованным пользователям без учёта привилегий в ИТ-инфраструктуре;
  • шифрование информации как мера очень эффективна и обладает высокой степенью надёжности;
  • ИТ-администраторы будут иметь "презумпцию невиновности" при проведении расследований, потому что не обладают соответствующими ключами шифрования и разрешениями в политиках шифрования;
  • бизнес получает в распоряжение простой, надёжный и экономичный инструмент, исключающий возможность утечек своих секретов.