10.08.2020

Защита информации от ИТ администратора – две стороны одной медали

"Национальный банковский журнал", август, 2020
<p>Экспертная статья Дениса Суховея, руководителя департамента развития технологий компании "Аладдин Р.Д."</p>

Независимо от размера, структуры и рода деятельности, каждая кредитно-финансовая организация имеет дело с определенными проблемами, связанными с поддержкой своей ИТ-инфраструктуры. Далеко не всегда такие проблемы лежат в области технологий. Поддержка ИТ-инфраструктуры – это, прежде всего, взаимодействие и коммуникации между ИТ-персоналом и сотрудниками. Так уж повелось, что в отечественных организациях ИТ-администратор – бог, царь и менеджер всего, что связанно с компьютерами. В своей статье директор департамента развития технологий компании "Аладдин Р.Д." Денис Суховей, рассматривает такую злободневную задачу, как защита секретов банка от ИТ-администратора, на примере применения средств шифрования.

В небольших организациях ИТ-адми­нистратор – это всегда универсальный технический специалист, имеющий максимальный доступ к любой информации, обрабатываемой на компьютерах компании. Такая безальтернативность роли зачастую останавливает "Админа" от множества злонамеренных действий по отношению к компании (в данном случае – банка). Случись что, будет однозначно понятно, кто является злоумышленником.

В средних и крупных организациях все намного сложнее. ИТ-адми­нистраторов зачастую несколько (если не целый отдел), их роли и обязанности значительно пересекаются с целью взаимной замены. Именно такая неопределенность создает почву для возникновения злонамеренных действий ИТ-персонала – уровень доступа к системам и информации максимальный, можно легко "заметать следы". В ходе расследования инцидентов однозначно указать злоумышленника невозможно – подозреваемых несколько или даже много.

Отягчающим обстоятельством является необходимость наделять ИТ-адми­нистраторов максимальными правами, следовательно, максимальным уровнем доступа к обрабатываемой информации. Получается замкнутый круг: бизнес должен авторизовать ИТ-персонал для полноценной поддержки, при этом такая авторизация резко повышает риск причинения вреда самому бизнесу.

Это со стороны менеджмента организации. А как картина выглядит со стороны ИТ-персонала? И здесь все "несладко". Большинство ИТ-спе­циалистов – порядочные, законопослушные и уважающие себя люди, которые нуждаются в условиях работы, при которых кража ценной или секретной информации заведомо невозможна, что снимает лишние и ненужные подозрения во время расследования инцидентов ИБ.

В связи с этим очевидна глубокая заинтересованность и менеджмента организации, и ИТ-персонала в обеспечении надежной защиты конфиденциальной информации от кражи и утечек со стороны возможных злоумышленников с высокими привилегиями ИТ-администратора. Остается вопрос, какими мерами безопасности можно обеспечить эту надежную защиту?

Наиболее простым, экономичным и максимально надежным способом является применение средств шифрования для защиты информации от доступа ИТ-администраторов. Продукт, о котором далее пойдет речь, – Secret Disk, позволяющий контролировать доступ "админов" к секретной информации. Рассмотрим ряд важнейших нюансов подобной защиты.

1. Необходимость применения стойких алгоритмов, ведь моделью нарушителя является высококвалифицированный ИТ-специалист. В системе защиты Secret Disk предусмотрена возможность применения целого набора различных алгоритмов шифрования, начиная от AES-256, TWOFISH и заканчивая новыми отечественными алгоритмами МАГМА, Кузнечик, Эхинацея (ГОСТ Р 34.12-2015, ГОСТ 34.13-2015).

2. Полная прозрачность методов защиты. Функции защиты системы Secret Disk не препятствуют выполнению максимального количества операций администрирования компьютера. Т.е. система не накладывает на ИТ-администратора никаких ограничений.

3. Гарантия защиты информации при реализации сложных сценариев доступа. Например, в системе Secret Disk предусмотрена защита информации при подключении ИТ-администратора в сессию пользователя по протоколу RDP. Т.е. авторизованному пользователю предоставляется расшифрованная информация, администратору, зашедшему на компьютер, удалённо предоставляется зашифрованная информация.

4. Достоверность аудита информации о фактах доступа. Системой Secret Disk выполняется самостоятельная фиксация всех фактов доступа к защищаемой информации. Такие данные будут крайне полезны в ходе ведения расследования инцидентов ИБ.

Таким образом, применение средств шифрования позволит решить сложную и важную задачу доверия ИТ-персоналу организации:

  • доступ к информации будет предоставляться только авторизованным пользователям без учёта привилегий в ИТ-инфраструктуре;
  • шифрование информации как мера очень эффективно и обладает высокой степенью надёжности;
  • ИТ-администраторы будут иметь "презумпцию невиновности" при проведении расследований, потому что не обладают соответствующими ключами шифрования и разрешениями в политиках шифрования;
  • бизнес получает в распоряжение простой, надежный и экономичный инструмент, исключающий возможность утечек своих секретов.

Текст: Денис Суховей, директор департамента развития технологий компании "Аладдин Р.Д.".

Материал также опубликован в печатной версии Национального банковского журнала №192 (июль-август 2020)