Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG) - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Recommended Posts

AM_Bot
Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)
Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.    ВведениеЧто такое контроль и управление доступом к неструктурированным данным?2.1. Контроль активностей с данными2.2. Управление правами доступа к ресурсам2.3. Реагирование на события и отчетностьМировой рынок систем контроля и управления доступом к неструктурированным даннымРоссийский рынок систем контроля и управления доступом к неструктурированным даннымКраткий обзор продуктов, предназначенных для контроля и управления доступом к неструктурированным данным5.1. Netwrix Auditor5.2. SailPoint SecurityIQ5.3. Varonis Data Governance Suite5.4. Veritas Data Insight5.5. One Identity — Data Governance Edition5.6. STEALTHbits StealthAUDIT5.7. НАУТИЛУС (Cross Technologies)Выводы  ВведениеОдной из наиболее насущных проблем в сфере ИТ сегодня, в эпоху больших данных, является бурный рост объемов неструктурированного контента. Практически в любом корпоративном центре обработки данных (ЦОД) есть файловые сервера, корпоративные порталы, папки Microsoft Exchange, сетевые и облачные хранилища, в которых находится множество различных документов, в том числе и с содержанием критически важной информации. При этом многократный рост объемов и нарастающее разнообразие хранимой и обрабатываемой информации существенно усложняют задачу управления этими данными.Согласно исследованиям Gartner, приведенным в отчете компании EY — Big Data & Analytics, почти 80% корпоративных данных являются неструктурированными. Это означает, что данные хранятся в неподдающемся управлению формате, в котором отсутствует формальное назначение прав приложением или процессом. Процентная доля неструктурированных данных сохраняется, но при этом объем данных постоянно растет. По оценкам многих организаций, ежегодный прирост объема данных в файловых системах составляет 30-40%. Кроме того, до 60% корпоративных хранилищ занимает информация, не приносящая организации никакой пользы: многочисленные копии документов, файлы, к которым никто не обращался несколько лет, данных больших объемов, папок с нерабочим контентом и прочий «корпоративный мусор».Управление такими массивами данных вызывает затруднения не столько из-за их объема, сколько из-за непрозрачности и отсутствия полноценной системы контроля над ними, в особенности за файлами с критичными данными. Зачастую владельцы бизнеса, руководители подразделений и ИТ- и ИБ-специалисты затрудняются ответить на вопросы: на каких серверах какая информация хранится, кто является владельцем этих данных, кто и как их использует. Неэффективное управление информацией ведет к увеличению рисков для бизнеса: хранение персональных данных и прочей конфиденциальной информации на общедоступных информационных ресурсах, появление подозрительных пользовательских зашифрованных архивов, нарушения политик доступа к важной информации и т. д. Таким образом, управление доступом к неструктурированным данным становится проблемой каждой крупной компании.Штатные средства операционных систем имеют ограниченный набор функций и не позволяют получить такую ​​информацию быстро и в полном объеме, а ручное назначение и отслеживание прав доступа требует значительных человеческих и временных затрат и не гарантирует успешного результата.Почти все лидирующие на российском рынке DLP-системы несколько лет назад получили функции обнаружения и анализа структурированных и неструктурированных данных. Однако они не ориентированы на управление этими данными, а являются по сути лишь инструментами аудита хранения этих данных и минимизации рисков, связанных с их случайным разглашением.Поэтому на рынке и стали появляться специализированные решения для контроля и управления доступом к неструктурированным данным (DAG-решения). Что такое контроль и управление доступом к неструктурированным данным?Встречаются различные англоязычные аналоги наименования решений для контроля и управления доступом к неструктурированным данным, такие как Data Access Governance (DAG), Unstructured Data Management (UDM), Data Security Governance (DSG).  В этом обзоре мы будем придерживаться аббревиатуры DAG как наиболее распространенной.Согласно концепции Gartner, решения для контроля и управления доступом к неструктурированным данным являются сегментом более крупного рынка защиты данных — Data-Centric Audit and Protection (DCAP). Системы класса DAG также относят к рынку программного обеспечения для аналитики файлов — File Analysis (FA).Системы класса DAG представляют собой комплексные решения по управлению доступом к неструктурированным данным и контролю за активностями с этими данными, которые позволяют выявить, категоризировать и классифицировать ценные с коммерческой точки зрения данные, предоставляя возможность централизованно управлять, а также контролировать к ним доступ с применением целостной системы административных процессов, политик и руководств.Системы класса DAG направлены на защиту критичных данных, отвечают за выдачу прав доступа к ресурсам, контролируя каждую из операций, способных привести к неправомерному использованию данных. Все критичные данные должны иметь владельцев, которые обязаны нести ответственность за их сохранность. В зависимости от принятых в компании политик, контроль за данными и выдача прав доступа к ним осуществляется владельцами и/или офицером информационной безопасности.Принцип работы DAG основан на сборе и анализе метаданных. Системой анализируется содержимое файлов и проводится их категоризация, классификация. Собирается информация о группах и пользователях из Active Directory, LDAP, NIS, SharePoint, о разрешениях на доступ к файлам. Системой проводится аудит доступа — анализируется, какие пользователи, когда и с какими данными работали и как именно их использовали.Объектами контроля систем класса DAG могут быть:Файловые сервераСетевые хранилищаКорпоративные и совместные порталыЯщики электронной почтыПапки в облачных сервисахС помощью систем класса Data Access Governance решаются следующие задачи информационной безопасности:Контроль над действиями пользователей с данными, мониторинг активностей с ними.Контроль над массовой и аномальной активностями.Контроль за доступом к критичным данным и их распространением.Реализация модели наименьших привилегий в области прав доступа к ресурсам.Получение актуальной матрицы доступа в разрезе пользователя и ресурса.Возможность отслеживать в автоматическом режиме исполнение политики разграничения прав доступа и политики распространения критичных данных.Возможность получать уведомления о критичных событиях в режиме реального времени.При этом основными функциями систем Data Access Governance являются: контроль активностей с данными; управление правами доступа к ресурсам, реагирование на события и отчетность. Расскажем о каждом подробнее.Контроль активностей с даннымиК данной группе функций систем DAG относится:Поиск данных по различным параметрам.Автоматическая идентификация данных по заданным критериям и последующие действия с ними по архивированию или удалению для высвобождения дискового пространства.Категоризация данных (контентный и/или поведенческий анализ) и классификация данных.Мониторинг всех действий пользователей при работе с данными.Обнаружение аномальной активности пользователей с данными.Анализ действий с данными.Примеры использованияОпределение, где находятся критичные данные компании средствами контентного поиска и поведенческого анализа, например:Подпадающие под соответствие ФЗ №152, ФЗ № 323, стандарта PCI DSS, требований SOX и др.Подпадающих под действие режима коммерческой тайныПроектная документацииДокументы, принадлежащие департаменту финансовКоммерческие предложенияМониторинг и контроль всех действий с данными на файловых ресурсах (открытие, создание, изменение, удаление, пр.), что поможет ответить, например, на следующие вопросы:Кто может читать письма генерального директора?Какие конфиденциальные данные доступны для всех?Кто изменял важные записи, коммерческие предложения?Поиск и автоматическое обнаружение данных по заданным критериям:Данные большого объемаУстаревшие данныеФайлы определенного разрешенияПотерянные, удаленные папки и файлыПапки с нерабочими файлами (музыка, видео, фото)Неиспользуемые ресурсы и директорииКонфиденциальная информацияАнализ всех операций с данными:Совершенных определенным сотрудникомПроизведенных в определенной папкеОбнаружение и получение оповещений об аномальной активности с данными:Копирование информации при увольненииМассовое удаление файловДействия с данными, связанные с вирусными программамиУправление правами доступа к ресурсамК данной группе функций систем DAG относится:Анализ существующих прав доступа пользователей, выявление неиспользуемого и избыточного доступа и ограничение доступа к ресурсам в соответствии с принципом наименьших привилегий.Запрос на предоставление/пересмотр прав доступа через портал самообслуживания.Автоматизированный процесс выдачи прав доступа пользователям.Пересмотр прав доступа к ресурсам на периодической или событийной основе.Определение и назначение владельцев данных, ответственных за хранение и обработку данных.Симуляции доступа, «что, если?». Моделирование последствий различных действий с правами доступа.Рекомендации по накопленной статистике по сокращению избыточного доступа, без негативного влияния на выполнение сотрудником своих прямых обязанностейПримеры использованияАвтоматизированный процесс предоставления/изменения прав доступа к ресурсу на основании:Одобренного решения на запросПересмотра прав доступа.Уведомление сотрудника отдела информационной безопасности:Об изменении прав доступа к конфиденциальным даннымПолучение доступа в обход системы DAG.Пересылка в режиме реального времени оповещений по почте или предупреждений в SIEM о неправомерных действиях с правами доступа.Использование портала самообслуживания:Для запроса нового доступа к ресурсуДля запроса по пересмотру прав доступа (смена должности, департамента)Для проведения плановой аттестации доступа владельцем ресурса.ИТ-департаменту может быть недостаточно информации для принятия верного решения по выдаче прав доступа и корректному контролю за действиями с данными. Только руководители бизнес-подразделений могут точно определить ценность информации и понимать, кто должен иметь к ней доступ в соответствии со своими должностными обязанностями. Поэтому возникают дополнительные задачи.Делегирование ответственности по управлению правами доступами на бизнес-пользователей:Назначение владельцев данныхВедение каталога файловых ресурсов с привязкой к бизнес-владельцам.Пересмотр прав доступа (устранения избыточных прав):к папкам;корпоративным порталам;почтовым ящикам;папкам в облачных хранилищах.Оперативное и наглядное получение информации:список прав доступа для конкретного сотрудника/группы;список сотрудников, имеющих права доступа к конкретной папке/файлу.Возможность смоделировать последствия действий:К каким папкам сотрудник получит доступ, если добавить его в группу.К каким папкам сотрудник потеряет доступ, если удалить его из группы.Реагирование на события и отчетностьК данной группе функций систем DAG относится:Различные настроенные оповещения в режиме реального времени.Помощь в расследовании инцидентов ИБ.Наглядное отображение информации в виде дашбордов, графиков.Формирование отчетов в различных разрезах.Примеры использованияРеагирование на обнаружение активности по обращению к критичным данным от пользователей в нерабочее время, выходные дни или праздники.В качестве владельца данных получать оповещения в режиме реального времени об удалении и изменении данных, определять устаревшие и неиспользуемые ресурсы и пр.Расследование инцидентов, связанных с утечкой конфиденциальных данных по вине сотрудника:Наглядное отображение статистики доступа пользователя к папкам, его активность со временем.Если известно только имя файла, возможен поиск по всем файловым ресурсам для получения информации по операциям со всеми файлами с похожим именем, с отображением полного пути к файлу и имени пользователя.Формирование отчетов, например:об использовании критичных данных в любых разрезах;о ресурсах, которые не используются более года;о пользователях, которые не заходили в AD более года;о папках, занимающих много места и не предназначенных для хранения на серверах компании и др. Мировой рынок систем контроля и управления доступом к неструктурированным даннымИсследовательская компания Gartner в своем отчете Market Guide for Data-Centric Audit and Protection 2017 проанализировала глобальный рынок Data-Centric Audit and Protection и перечислила его представителей, разделив их на несколько сегментов: решения для контроля баз данных (DataBase), решения для контроля файловых хранилищ (File Storage), решения для работы с Big Data, решения контроля для SaaS и IaaS. Рисунок 1. Диаграмма Gartner распределения вендоров рынка DCAP  В статье мы будем рассматривать представителей рынка, которые, по классификации Gartner, специализируются на файловой аналитике и осуществляют управление доступом к неструктурированным данным — Data Access Governance (решения, захватывающие сегмент File Storage на рисунке 1):IBMImpervaOracleNextLabsInformaticaProtegrityAvePointFasooSailPointSTEALTHbitsVaronisVeritasQuestКак можно увидеть, выбор поставщиков на мировом рынке DAG-решений широк.Согласно отчету Data Governance Market by Component (Solution and Service), Application (Incident Adjustment Management, Risk Management, Sales & Marketing Optimization), Deployment, Vertical, Business Function & Region - Global Forecast to 2021, опубликованному MarketsandMarkets, рынок Data Governance, по прогнозам, вырастет с 863,2 млн долларов (2016 г.) до 2234,7 млн долларов к 2021 году. При этом среднегодовой темп роста (CARG) в течение прогнозируемого периода равен 21%. В отчете отмечается, что основными факторами, движущими рынком Data Governance, являются необходимость соблюдения требований по безопасности регуляторов, а также совершенствование и поддержание стратегического управления рисками. Согласно прогнозу на 2016-2020 годы, ожидается, что основная доля рынка Data Governance придется на страны Северной Америки.Основными игроками рынка Data Governance, по данным MarketsandMarkets, являются Collibra, Inc. (Брюссель, Бельгия), Informatica Corporation (Калифорния, США), SAS Institute Inc. (Северная Каролина, США), IBM (Нью-Йорк, США), Oracle (Калифорния, США), SAP SE (Вальдорф, Германия), TIBCO Software Inc. (Калифорния, США), Talend Inc. (Калифорния, США), Information Builders (Нью-Йорк, США), Varonis Systems Inc. (Нью-Йорк, США), и Orchestra Networks (Париж, Франция). К сожалению, мы не располагаем данными об объемах продаж и долях рынка этих компаний и поэтому не сможем в рамках данной статьи провести их ранжирование. Российский рынок систем контроля и управления доступом к неструктурированным даннымРоссийский рынок Data Access Governance на данный момент пока на стадии развития. В основном представлены решения западных вендоров. К российским решениям, пожалуй, можно отнести только продукт НАУТИЛУС от компании Cross Technologies, который является OEM решением модуля DatAdvantage производства компании Varonis Systems с полностью русскоязычным интерфейсом. В настоящий момент рассматривается поданная заявка на внесение данного решения в реестр российского ПО. Также стоит отметить, что некоторые российские решения класса IDM частично имеют функциональность DAG решений в части управления доступом к данным, хранящихся в разделяемых папках и порталах Microsoft SharePoint, без функциональности по категоризации и контроля за активностями с этими данными. Это такие системы, как 1IDM (подробнее с продуктом можно ознакомиться здесь) и КУБ (подробнее с продуктом можно ознакомиться здесь).Среди западных продуктов на российском рынке представлены решения следующих вендоров:NetwrixSailPointVaronisVeritasOne IdentitySTEALTHbitsСтоит отметить, что решение Identity Manager — Data Governance Edition компании One Identity (бывший Dell) для предоставления функциональности по управлению правами доступа к ресурсам использует свой IDM-движок (One Identity Management) для неструктурированных данных, хранящихся на файловых серверах, что позволяет считать этот продукт полноценной DAG-системой.Краткий обзор продуктов, представленных на российском рынке, приведен ниже. Краткий обзор продуктов, предназначенных для контроля и управления доступом к неструктурированным данным Netwrix AuditorКомпания Netwrix предлагает продукт Netwrix Auditor для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях.Netwrix Auditor — комплексное решение для аудита ИТ-инфраструктуры, анализа поведения пользователей и управления доступом к данным. Продукт предоставляет информацию по каждому инциденту: кто, что, в какой системе и когда вносил изменения, а также кто и к каким данным имеет доступ.Использование Netwrix Auditor позволяет предотвратить утечки данных, вызванные превышением полномочий, помогает пройти аудит и автоматизировать отчетность по аудиту изменений. Netwrix Auditor поддерживает широкий спектр систем и приложений: Microsoft Active Directory, Microsoft Exchange, Windows Server, файловые сервера, Microsoft SharePoint, VMware, SQL Server, системы хранения EMC2 и NetApp и др.Преимущества:Непрерывный мониторинг сети и полный контроль за событиями в ИТ-инфраструктуре.Отслеживание доступа к неструктурированным данным.Контроль прав доступа и защита уязвимых данных.Обнаружение и анализ аномального поведения пользователей, подозрительной активности на ранних стадиях, используя Enterprise Overview Dashboards.Соответствие ИБ-нормативам и оптимизация ИТ-службы.Инструмент для проведения расследований ИБ.Двухуровневая система хранения данных аудита (БД SQL + файловый архив) AuditArchive.Подробнее с продуктом Netwrix Auditor можно ознакомиться здесь.  SailPoint SecurityIQSailPoint SecurityIQ — это система контроля и управления доступом к неструктурированным данным, которая позволяет выявить ценные/критичные для компании данные, предоставляя возможность централизованно управлять, контролировать, а также определять, кто из пользователей имеет к ним доступ и как они используются (например: чтение, изменение, перемещение, удаление и пр.). Решение позволяет упростить процесс предоставления пользовательского доступа к неструктурированным данным на протяжении всего цикла существования каждой учетной записи в организации, устанавливает контроль за данными, повышает продуктивность сотрудников, уменьшая время, потраченное на диагностику, исследования и на задачи по администрированию данных, а также помогает предприятиям соблюдать требования законодательства посредством предоставления информации для формирования доказательной базы при проведении аудита.Преимущества:Обеспечивает всеобъемлющий поиск, категоризацию и мониторинг неструктурированных данных, хранящихся как внутри организации, так и в облаке.Управление жизненным циклом данных, определение владельцев данных административным путем или путем проведения голосования.Позволяет обнаружить редко используемые, неиспользуемые или устаревшие данные на основании сведений об их создании, размещении и характере использования, а также оповещать их владельцев о необходимости очистки дисковых ресурсов или расширения периода актуальности данных.Автоматизация процессов архивирования и очистки дискового пространства.Возможность совместного использования SailPoint SecurityIQ и решения класса IGA  SailPoint IdentityIQ как единого комплекса по управлению доступом к структурированным и неструктурированным данным, тем самым обеспечивая централизованное администрирование и управление всеми приложениями и данными предприятия.Подробнее с продуктом SecurityIQ можно ознакомиться здесь.  Varonis Data Governance SuiteVaronis Systems предлагает комплексное решение Varonis Data Governance Suite, предоставляя организациям возможность управлять доступом к корпоративной информации, отслеживать каждую операцию по работе с данными, выявлять владельцев данных и категоризировать информацию. Varonis Data Governance Suite предлагает всеобъемлющее и эффективное решение за счет использования масштабируемого и расширяемого каркаса метаданных. Решение позволяет не только систематизировать доступ к неструктурированным массивам информации, но и оперативно оповещать администратора об аномальной активности пользователей, а также моделировать ситуацию с изменениями прав доступа по принципу «что, если».   Преимущества:Varonis DatAdvantage — модуль для автоматизированного контроля данных и управления доступом к файловым хранилищам, Sharepoint-порталам, почтовым ящикам Exchange и папкам общего доступа. Визуально отображает полную картину прав доступа, позволяет проводить аудит использования данных, выявлять их «владельцев» и формировать рекомендации по сокращению избыточного доступа.Varonis DataPrivilege — дополнительный веб-интерфейс, который позволяет делегировать управление правами доступа к данным специалистам, отвечающим за них. Снижает нагрузку на ИТ-персонал и не требует реструктуризации ИТ-инфраструктуры.Varonis Data Classification Framework — модуль контекстного поиска. Выявляет конфиденциальную информацию, хранимую на файловых серверах компании, показывая ее в срезе существующих прав доступа и статистики использования.Подробнее с продуктом Varonis Data Governance Suite можно ознакомиться здесь.  Veritas Data InsightРешение Veritas Data Insight компании Veritas предназначено для отслеживания доступа и упорядочивания, структурирования и анализа информации. Продукт помогает своевременно выявлять информационные риски, оказывает помощь в их устранении, способствует соблюдению нормативных требований, чем позволяет любой организации воплотить свою стратегию управления данными.Преимущества:Позволяет пользователям идентифицировать файлы и приложения, которые подвержены риску, и закрывать доступ к конфиденциальной информации организации.Определяет типы файлов, как и кем они используются, кому принадлежат и в каком доступе находятся.Составляет отчеты, включающие информацию о миграции и удалении данных, а также рекомендации о полном закрытии или частичном ограничении доступа к тем или иным данным.Интеграция с Veritas Enterprise Vault позволит добиться автоматической очистки.При помощи записи потока проводимых операций можно задать политику хранения информации в рабочей среде посредством тегов метаданных: Veritas Data Insight автоматически присваивает всем приложениям, файлам и папкам теги, после чего Veritas Enterprise Vault их распознает и задает политику для архивирования данных.Подробнее с продуктом Veritas Data Insight можно ознакомиться здесь.  One Identity — Data Governance EditionКомпания One Identity предлагает продукт Identity Manager — Data Governance Edition для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях. Решение предлагает массу возможностей для автоматизации задач по назначению и контролю доступа силами самих владельцев информации, а не IT-специалистов. В результате линейные руководители могут сами контролировать, кто имеет доступ к данным, и защищать организацию, получая право на анализ, рассмотрение и исполнение запросов на доступ. Ответственные за принятие решений получают в свое распоряжение дашборд для просмотра информации в динамике, анализа хронологии и текущей активности. Кроме того, можно просматривать статус доступа для каждого сотрудника в отдельности, а отчеты, которые генерируется системой, можно использовать для подтверждения соответствия требованиям ИБ перед аудиторами без участия IT-отдела.Преимущества:Делегирование управления доступом руководителям бизнес-подразделений.Возможность просмотра статуса доступа для каждого сотрудника в отдельности.Персонализированные дашборды для просмотра различных сведений и управления доступом.Подробнее с продуктом IdentityManager — Data Governance Edition можно ознакомиться здесь.  STEALTHbits StealthAUDITКомпания STEALTHbits предлагает продукт StealthAUDIT для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях и StealthINTERCEPT для детального мониторинга изменений в контролируемых ресурсах.StealthAUDIT предоставляет автоматизированную, масштабируемую и совместимую с другими информационными системами (IDM, SIEM и др.) платформу для управления неструктурированными данными (контроль активностей с данными и управление правами доступа к данным),  для защиты критичных данных, с применением согласованной модели выдачи прав доступа и обеспечения ликвидации глобального доступа/выявление неиспользуемого, избыточного доступа и применения принципа наименьших привилегий/минимизация прав доступа.StealthINTERCEPT — это модуль мониторинга изменений и контроля в режиме реального времени, который защищает от преднамеренных и непреднамеренных изменений, внесенных в MS Active Directory, MS Exchange и файловые системы. StealthINTERCEPT предоставляет оперативную информацию об изменениях и оповещения в режиме реального времени, контролирует использование критичных данных, а также отслеживает злоупотребления, связанные с привилегированными учетными записями, и обнаруживает внесенные несанкционированные изменения.Преимущества: Поиск, категоризация и классификация данных, исходя из их содержимого по заданным администратором правилам, определение папок, где хранятся наиболее важные и критичные для бизнеса данные, организация дополнительного контроля над ними.Выявление владельцев ресурсов на основе анализа системных разрешений и истории доступа к ресурсам (папкам и файлам) защищаемых серверов.Мониторинг активности пользователей при обращении к файлам и объектам и получение оповещений об аномальной активности, связанной с деятельностью инсайдеров (удаление/изменение критичных данных) или вирусных программ (вирусы-шифровальщики/вирусы-вымогатели), о неправомерных действиях с правами доступа и пр.Автоматизированный процесс отзыва прав доступа пользователей к файловым ресурсам при обнаружении аномальной активности.Глубокая интеграция из коробки с SIEM-системами, такими как Splunk, Q-radar и др., с возможностью вывода на единую панель SIEM-системы адаптированных дашбордов по событиям, связанных с правами доступа/активностями с данными.Интеграция с IAM-системами, такими как IBM SIM, Microsoft FIM, Aveksa и SailPoint через IAM frameworks.Подробнее с продуктом StealthAUDIT и модулем StealthINTERCEPT можно ознакомиться здесь.  НАУТИЛУС (Cross Technologies)Компания Cross Technologies (АО «Кросс технолоджис») для контроля доступа к неструктурированным данным в корпоративных сетях предлагает продукт НАУТИЛУС.НАУТИЛУС предназначен для контроля прав доступа к сетевым файловым ресурсам и аудита операций пользователей с этими ресурсами. Может использоваться для контроля соблюдения политик информационной безопасности относительно сетевых файловых ресурсов и для расследования инцидентов информационной безопасности.Преимущества:Двунаправленное отображение прав доступа пользователей к файлам.Аудит действий пользователя.Оповещение в реальном времени о доступе, изменении или удалении файлов, изменениях прав доступа, изменениях в Active Directory, о получении административных привилегий, работе с данными в непредусмотренное время.Назначение прав доступа к файлам сотрудниками, ответственными за информацию (не ИТ-подразделение).Поиск и категоризация информации с помощью регулярных выражений и словарей, анализ содержимого и дополнительных метаданных и атрибутов.Определение мест хранения, пользователей, прав доступа и владельцев конфиденциальных данных, рекомендации по правам доступа.Подробнее с продуктом НАУТИЛУС можно ознакомиться здесь. ВыводыРешения Data Access Governance (DAG) — специализированные системы для контроля и управления доступом к неструктурированным данным, которые помогают удостовериться, что доступ к этим данным имеют только те сотрудники, которые должны иметь его согласно настроенным политикам компании (данные — пользователи — ресурсы — доступ к ним), и обеспечивают мониторинг активностей, оповещения в режиме реального времени и анализ поведения пользователей с данными наряду с корректной выдачей прав доступа. Они значительно сокращают затраты на администрирование и обеспечивают необходимый уровень информационной безопасности. Аналитический подход и интеллектуальное управление доступом к данным помогают структурировать существующие права доступа и обеспечивают аудит использования данных внутри информационной системы.Применение таких систем позволяет:Снизить риски ИБ путем категоризации данных, понимания, кто имеет к ним доступ, кто пользовался этим доступом, и удаления избыточного доступа.Предотвратить утечку данных: путем получения оповещений об аномальной активности с данными, несанкционированном доступе к критичным данным и пр.Соответствовать политике безопасности компании: автоматически отслеживать и исправлять изменения, противоречащие политикам компании.Соответствовать требованиям законодательства и стандартам ИБ, например: №152-ФЗ; № 323-ФЗ; PCI DSS; стандарт СТО БР ИББС; закон SOX и др.Увеличить продуктивность путем сокращения временных затрат департаментов ИТ и ИБ на ручное управление и защиту данных.Оптимизировать системы хранения, выявляя неиспользуемые данные и неправомерную информацию, автоматическое перемещение, удаление и архивирование данных.Визуализация данных и отчетность позволяют упростить ряд бизнес-процессов: нахождение потерянных файлов, назначение владельцев данных, быстрое и эффективное проведение расследований инцидентов.В настоящее время рынок DAG-решений стремительно развивается, при этом выбор поставщиков DAG широк. На мировом рынке представлены уже десятки решений для контроля и управления доступом к неструктурированным данным. Российский рынок Data Access Governance на данный момент пока на стадии раннего развития, но на нем уже представлена значительная часть глобальных производителей.Учитывая постоянно растущие объемы неструктурированных данных, можно утверждать, что решения класса DAG будут актуальны и дальнейший спрос на них будет только расти. И это должно, несомненно, положительно сказаться на развитии российского рынка продуктов этого класса. 

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×