Защита информации от ИТ администратора – две стороны одной медали
<p>Экспертная статья Дениса Суховея, руководителя департамента развития технологий компании "Аладдин Р.Д."</p>
Независимо от размера, структуры и рода деятельности, каждая кредитно-финансовая организация имеет дело с определенными проблемами, связанными с поддержкой своей ИТ-инфраструктуры. Далеко не всегда такие проблемы лежат в области технологий. Поддержка ИТ-инфраструктуры – это, прежде всего, взаимодействие и коммуникации между ИТ-персоналом и сотрудниками. Так уж повелось, что в отечественных организациях ИТ-администратор – бог, царь и менеджер всего, что связанно с компьютерами. В своей статье директор департамента развития технологий компании "Аладдин Р.Д." Денис Суховей, рассматривает такую злободневную задачу, как защита секретов банка от ИТ-администратора, на примере применения средств шифрования.
В небольших организациях ИТ-администратор – это всегда универсальный технический специалист, имеющий максимальный доступ к любой информации, обрабатываемой на компьютерах компании. Такая безальтернативность роли зачастую останавливает "Админа" от множества злонамеренных действий по отношению к компании (в данном случае – банка). Случись что, будет однозначно понятно, кто является злоумышленником.
В средних и крупных организациях все намного сложнее. ИТ-администраторов зачастую несколько (если не целый отдел), их роли и обязанности значительно пересекаются с целью взаимной замены. Именно такая неопределенность создает почву для возникновения злонамеренных действий ИТ-персонала – уровень доступа к системам и информации максимальный, можно легко "заметать следы". В ходе расследования инцидентов однозначно указать злоумышленника невозможно – подозреваемых несколько или даже много.
Отягчающим обстоятельством является необходимость наделять ИТ-администраторов максимальными правами, следовательно, максимальным уровнем доступа к обрабатываемой информации. Получается замкнутый круг: бизнес должен авторизовать ИТ-персонал для полноценной поддержки, при этом такая авторизация резко повышает риск причинения вреда самому бизнесу.
Это со стороны менеджмента организации. А как картина выглядит со стороны ИТ-персонала? И здесь все "несладко". Большинство ИТ-специалистов – порядочные, законопослушные и уважающие себя люди, которые нуждаются в условиях работы, при которых кража ценной или секретной информации заведомо невозможна, что снимает лишние и ненужные подозрения во время расследования инцидентов ИБ.
В связи с этим очевидна глубокая заинтересованность и менеджмента организации, и ИТ-персонала в обеспечении надежной защиты конфиденциальной информации от кражи и утечек со стороны возможных злоумышленников с высокими привилегиями ИТ-администратора. Остается вопрос, какими мерами безопасности можно обеспечить эту надежную защиту?
Наиболее простым, экономичным и максимально надежным способом является применение средств шифрования для защиты информации от доступа ИТ-администраторов. Продукт, о котором далее пойдет речь, – Secret Disk, позволяющий контролировать доступ "админов" к секретной информации. Рассмотрим ряд важнейших нюансов подобной защиты.
1. Необходимость применения стойких алгоритмов, ведь моделью нарушителя является высококвалифицированный ИТ-специалист. В системе защиты Secret Disk предусмотрена возможность применения целого набора различных алгоритмов шифрования, начиная от AES-256, TWOFISH и заканчивая новыми отечественными алгоритмами МАГМА, Кузнечик, Эхинацея (ГОСТ Р 34.12-2015, ГОСТ 34.13-2015).
2. Полная прозрачность методов защиты. Функции защиты системы Secret Disk не препятствуют выполнению максимального количества операций администрирования компьютера. Т.е. система не накладывает на ИТ-администратора никаких ограничений.
3. Гарантия защиты информации при реализации сложных сценариев доступа. Например, в системе Secret Disk предусмотрена защита информации при подключении ИТ-администратора в сессию пользователя по протоколу RDP. Т.е. авторизованному пользователю предоставляется расшифрованная информация, администратору, зашедшему на компьютер, удалённо предоставляется зашифрованная информация.
4. Достоверность аудита информации о фактах доступа. Системой Secret Disk выполняется самостоятельная фиксация всех фактов доступа к защищаемой информации. Такие данные будут крайне полезны в ходе ведения расследования инцидентов ИБ.
Таким образом, применение средств шифрования позволит решить сложную и важную задачу доверия ИТ-персоналу организации:
- доступ к информации будет предоставляться только авторизованным пользователям без учёта привилегий в ИТ-инфраструктуре;
- шифрование информации как мера очень эффективно и обладает высокой степенью надёжности;
- ИТ-администраторы будут иметь "презумпцию невиновности" при проведении расследований, потому что не обладают соответствующими ключами шифрования и разрешениями в политиках шифрования;
- бизнес получает в распоряжение простой, надежный и экономичный инструмент, исключающий возможность утечек своих секретов.
Текст: Денис Суховей, директор департамента развития технологий компании "Аладдин Р.Д.".
Материал также опубликован в печатной версии Национального банковского журнала №192 (июль-август 2020)