BI.ZONE PAM 2.3: обзор Zero Trust-решения для привилегированного доступа

Обзор BI.ZONE PAM 2.3, системы управления доступом по модели нулевого доверия

Обзор BI.ZONE PAM 2.3, системы управления доступом по модели нулевого доверия

BI.ZONE PAM 2.3 — система управления привилегированным доступом по модели «нулевого доверия» (Zero Trust). Защищает критические цифровые системы, при этом не создаёт помех для управления ИТ-инфраструктурой. Продукт BI.ZONE PAM включён в реестр отечественного ПО, сертифицирован ФСТЭК России.

 

 

 

 

 

 

  1. Введение
  2. Функциональные возможности BI.ZONE PAM 2.3
    1. 2.1. Вход в веб-интерфейс
    2. 2.2. Защищённое подключение
    3. 2.3. Добавление объектов контроля
      1. 2.3.1. Настройка политик доступа
      2. 2.3.2. Подключение через RemoteApp
    4. 2.4. Динамическое управление секретами
    5. 2.5. Мониторинг сеансов
    6. 2.6. Просмотр SSH- и RDP-сессий
      1. 2.6.1. Работа с SCP- и SFTP-сессиями
      2. 2.6.2. Фиксация дополнительных данных для SOC
    7. 2.7. Реагирование
  3. Функциональные особенности для удобства пользователей
    1. 3.1. Самостоятельные изменения по согласованию
    2. 3.2. Массовые действия на ресурсах
    3. 3.3. Application-to-Application Password Manager
    4. 3.4. Поддержка сценариев автоматизации через Ansible Playbook
  4. Архитектура BI.ZONE PAM 2.3 и интеграция в ИТ-среду
    1. 4.1. Компоненты системы
    2. 4.2. Непрерывность работы, отказоустойчивость и аварийный доступ
    3. 4.3. Масштабирование
    4. 4.4. Установка
    5. 4.5. Интеграции
  5. Системные требования и лицензирование BI.ZONE PAM 2.3
  6. Кейсы применения BI.ZONE PAM
    1. 6.1. Замещение иностранного решения в масштабной ИТ-инфраструктуре
    2. 6.2. Защита от ошибок ИТ-специалистов и контроль подрядчиков
    3. 6.3. Безопасность в производственной компании с соблюдением требований законодательства
  7. Выводы

Введение

Привилегированные пользователи (ПП) — это не только администраторы, но и все, кто имеет расширенные полномочия в операционных системах (ОС) и ключевых компонентах инфраструктуры: от специалистов по кибербезопасности и разработчиков до бизнес-пользователей и подрядчиков. Такие права позволяют обходить стандартные меры защиты, и при компрометации привилегированных пользователей последствия для компании могут быть критическими — вплоть до потери данных, разрушения инфраструктуры и доступа к финансам.

Практика показывает, что компрометация учётных записей ПП продолжает оставаться одним из ключевых факторов успешных атак на российские организации. В процессе эксплуатации информационных систем организации сталкиваются с рядом типичных, но критически важных проблем.

Многие компании продолжают использовать административные учётные записи, информация о которых давно забыта или потеряна. Их пароли часто оказываются слабыми, не меняются годами. Деятельность администраторов на целевых ресурсах остается непрозрачной, а объём предоставляемых прав существенно превышает реальные потребности и зачастую не отзывается, даже когда сотрудники уже не выполняют соответствующие функции.

Перечисленные риски подтверждаются данными BI.ZONE Threat Intelligence: 42 % атакующих групп используют техники, связанные с учётными записями ПП, для проникновения в инфраструктуру, а 63 % — на этапе продвижения по сети компании. Показательно, что во всех случаях разрушения ИТ-инфраструктуры, которые расследовала команда BI.ZONE DFIR в 2025 году, для нанесения масштабного ущерба использовались возможности привилегированных учётных записей. 

 

Рисунок 1. Популярность техник MITRE ATT&CK, связанных с учётными записями ПП

Популярность техник MITRE ATT&CK, связанных с учётными записями ПП

 

Отдельное внимание организациям приходится уделять выполнению требований регуляторов: указа Президента России № 250, федеральных законов № 152-ФЗ и 187-ФЗ, стандартов PCI DSS, ГОСТ Р 57580 и других.

С учётом выявленных проблем и роста числа атак мы в компании BI.ZONE приняли решение о создании собственной системы управления привилегированным доступом — BI.ZONE Privileged Access Management (BI.ZONE PAM).

В продукте отсутствуют OEM-компоненты сторонних производителей, что исключает критическую зависимость от внешних поставщиков. Это позволяет контролировать жизненный цикл всех ключевых компонентов, оперативно устранять уязвимости и развивать функциональность без ограничений, связанных с обновлениями или поддержкой со стороны третьих лиц.

Решение включено в реестр отечественного ПО (№ 16915 от 21.03.2023), сертифицировано ФСТЭК России (4-й уровень доверия, сертификат № 4844 от 19.09.2024).

Функциональные возможности BI.ZONE PAM 2.3

В рамках серии видео «Эволюция российских PAM» уже была распаковка платформы BI.ZONE PAM. Тогда были обозначены ключевые задачи, которые решает продукт:

  • Управление привилегированным доступом. Доступ к ключевым системам получают исключительно нужные люди на конкретный срок.
  • Управление секретами привилегированных учётных записей. Сотрудники и подрядчики не знают пароли от учётных записей с расширенными правами. Секреты регулярно меняются — по расписанию или после каждого подключения.
  • Контроль активности привилегированных пользователей. Действия при работе с критическими системами фиксируются в формате видео и текстовых команд, а данные о событиях уходят в SIEM.
  • Реагирование на атаки. Нелегитимную активность можно прекратить в ручном режиме или заблокировать автоматически по чёрному списку запрещенных команд.

Рассмотрим BI.ZONE PAM 2.3 более детально.

Продукт представляет собой централизованную платформу для управления привилегированным доступом, реализующую принципы «нулевого доверия». Ключевой механизм — разрыв цепочки аутентификации: сотрудники подключаются к компонентам PAM, а не напрямую к целевым системам. Таким образом, создаются два независимых плеча подключения:

  • от пользователя к PAM — с использованием непривилегированной учётной записи;
  • от PAM к целевому ресурсу — с применением выделенных данных для привилегированного доступа.

Рисунок 2. Схема работы BI.ZONE PAM 2.3

Схема работы BI.ZONE PAM 2.3

 

BI.ZONE PAM 2.3 реализует принципы «нулевого доверия» на архитектурном и прикладном уровне. Пользователь не получает прямого доступа к целевым системам и не владеет учётными данными — все подключения происходят через управляемые каналы по строго заданным правилам. Доступ предоставляется только через заранее определённые аккаунты с ограниченными по контексту правами. Каждое обращение проходит проверку политик, а попытки обхода системы исключены технически. Таким образом, платформа не доверяет ни пользователю, ни его устройству, ни локальной сети и требует явной авторизации и контроля на каждом этапе.

Платформа контролирует весь процесс: проверяет права, проводит аутентификацию, автоматически предоставляет доступ с необходимыми полномочиями только в рамках заранее заданных сценариев. Подключение к целевым системам осуществляется через контролируемую среду, что позволяет записывать действия пользователей, ограничивать команды, исключать несанкционированные операции.

Модель «нулевого доверия» также подразумевает, что строгость контроля компенсируется удобством работы. Это требуется для того, чтобы меры безопасности не снижали эффективность и скорость выполнения бизнес-задач. Платформа BI.ZONE PAM учитывает этот аспект Zero Trust, поэтому предлагает упрощённый пользовательский путь, понятный интерфейс, поддержку сценариев автоматизации, быстрое развёртывание и интеграцию с инфраструктурой, а также механизмы для ускорения взаимодействия между командами ИТ и безопасности.

Вход в веб-интерфейс

На странице аутентификации в веб-интерфейсе BI.ZONE PAM демонстрируются информационные сообщения и уведомления.

 

Рисунок 3. Вход в интерфейс BI.ZONE PAM 2.3

Вход в интерфейс BI.ZONE PAM 2.

 

Эта функциональность предназначена для оперативного информирования пользователей, как внутренних, так и внешних (например, подрядчиков), о событиях, влияющих на доступ к целевым системам. Администратор может разместить уведомление, поясняющее причины возможных сбоев в подключении. Например, проведение технических работ на стороне целевого ресурса, запуск обновлений или наложение ограничений другим оператором. Это снижает количество обращений, ошибочно направляемых в адрес PAM-системы, и позволяет пользователю самостоятельно интерпретировать причины отказа в подключении.

Настройка уведомлений доступна во вкладке «Настройка» при выборе раздела «Уведомления».

 

Рисунок 4. Настройка уведомлений в BI.ZONE PAM 2.3

Настройка уведомлений в BI.ZONE PAM 2.3

 

После аутентификации через доменную учётную запись пользователь попадает в интерфейс решения. В зависимости от присвоенных ролей (преднастроенных или кастомных) отображаются соответствующие элементы управления.

 

Рисунок 5. Интерфейс администратора

Интерфейс администратора

 

Рисунок 6. Интерфейс пользователя

Интерфейс пользователя

 

Защищённое подключение

BI.ZONE PAM 2.3 поддерживает подключение к разным типам ресурсов, включая Secure Shell (SSH), Secure Copy Protocol (SCP), SSH File Transfer Protocol (SFTP), Remote Desktop Protocol (RDP), базы данных PostgreSQL, Oracle и другие. Кроме проксирования сессий SSH и RDP, есть возможность настройки подключений через публикацию приложений RemoteApp.

Добавление объектов контроля

Создание нового ресурса возможно в разделе «Ресурсы».

 

Рисунок 7. Заведение целевого ресурса в BI.ZONE PAM 2.3

Заведение целевого ресурса в BI.ZONE PAM 2.3

 

Ресурс идентифицируется по типу подключения и по уникальному набору атрибутов: IP-адресу, порту, FQDN. Это исключает коллизии при доступе, особенно в случаях, когда на одном IP-адресе работают разные сервисы на различных портах.

Посмотреть целевые системы, к которым пользователю настроен доступ, можно во вкладке «Мои подключения». Группировка подключений и возможность поиска по всему списку ускоряют работу с большим количеством систем.

 

Рисунок 8. «Мои подключения» в BI.ZONE PAM 2.3

«Мои подключения» в BI.ZONE PAM 2.3

 

Подключение к ресурсу возможно только при наличии соответствующей учётной записи. Добавить учётные записи в PAM-систему администратор может вручную или за счет синхронизации пользователей и групп из LDAP-каталогов.

Сущности «ресурс» и «учётная запись» объединяются в структуру под названием «аккаунт». Это базовая единица, с которой в дальнейшем производится управление доступом. Один аккаунт представляет собой связку между конкретной учётной записью и целевым ресурсом. Например, привилегированная учётная запись Administrator может быть связана с IP-адресом 10.8.198.216, который соответствует контроллеру домена.

 

Рисунок 9. Учётная запись в аккаунте

Учётная запись в аккаунте

 

Рисунок 10. Ресурс, связанный с учётной записью Administrator

Ресурс, связанный с учётной записью Administrator

 

Простой случай — это один аккаунт на один ресурс с одной учётной записью. Однако предусмотрен и другой подход: один аккаунт может включать одну учётную запись и несколько ресурсов.

 

Рисунок 11. Добавление ресурсов для одной учётной записи

Добавление ресурсов для одной учётной записи

 

Это позволяет централизованно управлять доступом, например, для административных задач в рамках проекта или службы.

Настройка политик доступа

Права выдаются и отзываются через политики, настраиваемые во вкладке «Права и доступ».

 

Рисунок 12. Вкладка «Права и доступ» в BI.ZONE PAM 2.3

Вкладка «Права и доступ» в BI.ZONE PAM 2.3

 

В политике указывается, какие аккаунты доступны и кому — отдельным пользователям или группам. В случае использования групп права автоматически наследуются всеми участниками группы. Политики можно редактировать: отозвать доступ, удалив группу или конкретного пользователя из политики. Такой подход снижает вероятность ошибок со стороны администратора, поскольку отпадает необходимость вручную повторно связывать учётные записи с ресурсами при каждом изменении прав.

Для каждой политики доступа можно задать используемый протокол подключения. Это выполняется во вкладке «Приложения». Здесь указывается, каким способом должен подключаться пользователь при доступе к определённому ресурсу. Например, RDP — для подключения к контроллерам домена Microsoft, SSH — для серверов под управлением Linux. Это позволяет системе однозначно интерпретировать, какой протокол и тип подключения применять к каждому аккаунту.

 

Рисунок 13. Указание типа доступа в политике доступа

Указание типа доступа в политике доступа

 

Для снижения риска несанкционированного доступа мы рекомендуем настраивать политики доступа с многофакторной аутентификацией. Это может быть реализовано за счет встроенного механизма отправки временных кодов (TOTP) или интеграции с провайдерами многофакторной аутентификации. 

В качестве альтернативной или дополнительной меры система поддерживает подключение по номеру заявки (тикета). При интеграции с внешней ITSM-системой пользователь сначала создает тикет с запросом доступа к критическому ресурсу, получает согласование администратора и далее подключается к ресурсу с указанием номера тикета. 

Подключение через RemoteApp

В системе предусмотрена возможность использования различных типов приложений, реализованных в виде шаблонов (вкладка «Приложения»). Допустим, заказчик использует самописную систему, доступ к которой возможен только через специфичную версию браузера. В этом случае создается шаблон приложения, в котором явно указывается нужная версия Chrome и необходимые параметры запуска.

Тип приложения указывается при создании шаблона — например, опубликованный браузер. В рамках шаблона могут быть описаны параметры запуска, включая конкретную версию приложения и файл конфигурации. В результате пользователь, подключаясь, открывает экземпляр браузера, настроенный по шаблону, и получает доступ к интерфейсу системы. Такой подход позволяет учитывать специфические требования заказчика.

 

Рисунок 14. Создание приложения (типа доступа)

Создание приложения (типа доступа)

 

До конца года мы планируем добавить поддержку публикации приложений через Linux‑терминальные фермы. Пользователи смогут обращаться к целевым ресурсам через эти опубликованные приложения, сохраняя централизованный контроль привилегий, аудит сеансов и безопасное управление доступом без необходимости подключаться к хостам напрямую.

Динамическое управление секретами

Поддерживаются два метода аутентификации: по паролю или с использованием сертификата SSH. Все секреты, включая пароли и ключи, хранятся в хранилище секретов.

Управление секретами организовано через специализированные движки, каждый из которых отвечает за хранение и выдачу определённого типа учётных данных. Например, движок по типу «ключ-значение» (key-value) — для локальных учётных записей, специализированный SSH-движок — для SSH-ключей, LDAP-движок для записей из соответствующего каталога и пр.

Ротация и жизненный цикл секретов реализуются в рамках соответствующих движков: одни автоматически создают и отзывают временные учётные записи, другие позволяют версионировать и обновлять статичные значения. Логи и аудит записывают операции с секретами без раскрытия их содержимого, а API и инструменты автоматизации обеспечивают интеграцию с CI / CD и оркестраторами для централизованного управления и обновления секретов.

 

Рисунок 15. Заведение привилегированной учётной записи в BI.ZONE PAM 2.3

Заведение привилегированной учётной записи в BI.ZONE PAM 2.3

 

Мониторинг сеансов

В интерфейсе BI.ZONE PAM 2.3 для всех сессий доступна информация о точке входа, маршруте, IP-адресе пользователя, времени начала, продолжительности сессии и другое.

 

Рисунок 16. Вкладка «Сессии» в BI.ZONE PAM 2.3

Вкладка «Сессии» в BI.ZONE PAM 2.3

 

Отображение сессий настраивается при помощи функции «Настройка отображения колонок» (в верхнем правом углу).

 

Рисунок 17. Настройка отображения колонок в BI.ZONE PAM 2.3

Настройка отображения колонок в BI.ZONE PAM 2.3

 

Имеется возможность фильтрации информации — по дате, началу, окончании сессии, периоду активности пользователя.

 

Рисунок 18. Фильтрация сессий по дате в BI.ZONE PAM 2.3

Фильтрация сессий по дате в BI.ZONE PAM 2.3

 

Также сохраняется видео- и текстовый журнал действий пользователей, который можно использовать для аудита и расследования.

Просмотр SSH- и RDP-сессий

После открытия интересующей сессии автоматически запускается модуль воспроизведения, где отображаются временная шкала и сгруппированные команды, вводимые пользователем. Команды группируются по факту выполнения.

Например, при вводе команды touch она сохраняется в списке, и по клику система перемещает на соответствующий момент на таймлайне. При этом интерфейс не использует видеофиксацию — вся информация отображается в виде текста, который доступен для копирования и может использоваться для поиска, фильтрации и локализации инцидентов.

 

Рисунок 19. Просмотр SSH-сессий в BI.ZONE PAM 2.3

Просмотр SSH-сессий в BI.ZONE PAM 2.3

 

Рисунок 20. Просмотр RDP-сессий в BI.ZONE PAM 2.3

Просмотр RDP-сессий в BI.ZONE PAM 2.3

 

Засечки на таймлайне указывают на активные действия пользователя. При наличии пауз в действиях предусмотрен режим пропуска неактивных участков — Skip idle, при включенной опции плеер автоматически перемещается между периодами активности, позволяя ускорить просмотр.

В правой части экрана доступна панель метаданных, где отображаются:

  • время начала и завершения сессии;
  •  логины пользователей;
  • тип подключения (например, ssh-native);
  • IP-адреса и внутренние идентификаторы;
  • компонент подключения, использованный в конкретной сессии;
  • привязанный тикет (если был указан при подключении).

Эти данные предоставляют контекст, необходимый для анализа действий пользователя и взаимодействия с целевыми ресурсами.

Работа с SCP- и SFTP-сессиями

Пользователь может работать с файлами через SCP / SFTP в рамках отдельной сессии, параллельно SSH. В интерфейсе отображаются действия: загрузка, редактирование, удаление, переименование. Каждый файл фиксируется с указанием времени операции, направления передачи и изменения размера. Действия отображаются в специализированной вкладке интерфейса, где для каждого события формируется отдельная запись с подробными метаданными.

 

Рисунок 21. Работа с файлами через SCP / SFTP в BI.ZONE PAM 2.3

Работа с файлами через SCP / SFTP в BI.ZONE PAM 2.3

 

Фиксация дополнительных данных для SOC

Зафиксированные действия пользователей и администраторов могут быть направлены во внешние системы.

По умолчанию поддерживается отправка данных через Kafka и другие каналы, включая форматы, согласуемые на этапе внедрения. Фиксируются не только успешные подключения, но и попытки доступа, включая ввод неверных учётных данных или обращения к портам подключения. Такая информация может быть использована для формирования инцидентов в SIEM-системах.

Реагирование

Если возникает необходимость экстренного отключения пользователя (например, при выявлении компрометации), администратор может вручную отключить его через интерфейс PAM или заблокировать пользователя в стороннем каталоге. При этом политика доступа не изменяется, а пользователь просто утрачивает текущие сессии. Это позволяет оперативно реагировать на инциденты без риска нарушить общую конфигурацию доступа.

 

Рисунок 22. Разрыв соединения через интерфейс BI.ZONE PAM 2.3

Разрыв соединения через интерфейс BI.ZONE PAM 2.3

 

Во втором случае необходимо во вкладке «Пользователи» найти соответствующую учётную запись и воспользоваться функцией отключения. После этого пользователь теряет возможность устанавливать новые подключения к ресурсам, даже если права доступа по-прежнему присутствуют. Статус пользователя может быть синхронизирован со статусом его учётной записи из внешнего каталога пользователей.

 

Рисунок 23. Отключение пользователя в BI.ZONE PAM 2.3

Отключение пользователя в BI.ZONE PAM 2.3

 

Помимо реагирования в ручном режиме, BI.ZONE PAM 2.3 предлагает также автоматическую блокировку нежелательной активности. Это реализовано через фильтрацию SSH-команд по чёрному списку.

 

Рисунок 24. Фильтрация команд в BI.ZONE PAM 2.3

Фильтрация команд в BI.ZONE PAM 2.3

 

Список поддерживает регулярные выражения, доступен преднастроенный перечень. Когда пользователь вводит команду из списка, платформа может запретить действие, показать предупреждение или передать данные в SIEM. Мера повышает защиту от злоумышленников, в том числе внутренних. Ещё она позволяет ИТ‑отделам организовать плавное погружение для новых сотрудников. К примеру, можно запретить им ввод команд для перезагрузки критических систем.

Функциональные особенности для удобства пользователей

Среди возможностей BI.ZONE PAM 2.3 выделяются механизмы, которые способствуют балансу между безопасностью и удобством при контроле привилегированного доступа.

Самостоятельные изменения по согласованию 

В версии 2.3 платформа BI.ZONE PAM стала поддерживать сценарий, при котором пользователи могут самостоятельно предлагать изменения, связанные с настройками системы. Администратор платформы одобряет или отклоняет такие изменения в разделе «Заявки». Механизм «второй руки» ускоряет работу, а двойной контроль исключает ошибки.

 

Рисунок 25. Согласование заявок в BI.ZONE PAM 2.3

Согласование заявок в BI.ZONE PAM 2.3

 

Массовые действия на ресурсах 

Во время операций над десятками серверов или баз данных ИТ-специалист может использовать варианты кеширования многофакторной аутентификации, чтобы подключаться к целевым ресурсам без повторного ввода пароля. Пользователь один раз проходит полную проверку, а затем получает возможность многократного доступа по SSH-сертификату или специальному ярлыку для RDP-подключений. Срок действия таких файлов определяет администратор платформы.

Для получения SSH-сертификата необходимо во вкладке «Сертификаты» выбрать «Мои сертификаты» и нажать «Создать».

 

Рисунок 26. Создание сертификата в BI.ZONE PAM 2.3

Создание сертификата в BI.ZONE PAM 2.3

 

При этом понадобится указать название, используемый криптографический алгоритм, битовую длину ключа. Система задаст пароль для сертификата и отобразит его срок действия.

 

Рисунок 27. Генерация сертификата

Генерация сертификата

 

Кнопка закрытия окна генерации станет доступной только после загрузки файла сертификата. Такой подход обеспечивает дополнительную гарантию, что секрет не будет утерян до его сохранения.

Для RDP-сессий реализован дополнительный механизм в виде постоянных и одноразовых ярлыков подключения.

 

Рисунок 28. Скачивание ярлыка подключения к ресурсам по протоколу RDP

Скачивание ярлыка подключения к ресурсам по протоколу RDP

 

Постоянный ярлык можно сохранить на рабочем столе и использовать многократно, каждый раз вводя только пароль.

 

Рисунок 29. Подключение по RDP к целевому ресурсу в BI.ZONE PAM 2.3 через ярлык

Подключение по RDP к целевому ресурсу в BI.ZONE PAM 2.3 через ярлык

 

Одноразовые ярлыки создаются в рамках активной сессии в веб-интерфейсе.

Повторное использование одноразового ярлыка невозможно: при втором запуске система сообщает, что токен недействителен.

 

Рисунок 30. Сообщение о том, что токен невалидный

Сообщение о том, что токен невалидный

 

Передача ярлыка третьим лицам также исключена — токен привязан к конкретному пользователю и рассчитан на однократное использование. Это позволяет безопасно подключаться к ресурсам без повторного прохождения процедуры аутентификации, сохраняя при этом требования по контролю доступа.

Application-to-Application Password Manager

Сторонние приложения могут запрашивать секреты из модуля управления секретами BI.ZONE PAM по защищённому API и использовать их в работе. Это обеспечивает централизованное хранение секретов, ротацию паролей, контроль доступа по ролям и аудит вызовов API. При этом приложения получают только необходимые секреты на короткий срок, а в коде или конфигурации не хранятся данные, которые могут дать постороннему доступ к корпоративным сервисам.

Поддержка сценариев автоматизации через Ansible Playbook

BI.ZONE PAM 2.3 поддерживает скрипты Ansible — популярный инструмент для выполнения типовых DevOps-операций (настройка, обновление, проверка конфигурации целевых систем и пр.).

Это позволяет ускорять выполнение рутинных задач без выхода из PAM-сессии. Платформа сама обеспечивает аутентификацию скрипта в целевой системе, запуск скрипта осуществляется только в рамках прав доступа пользователя PAM, все действия контролируются политиками безопасности PAM, логируются и могут быть воспроизведены для аудита.

Для запуска Ansible Playbook в рамках PAM-сессии пользователю достаточно указать в конфигурационном файле Ansible Inventory параметры подключения, предоставленные PAM (например, proxy, user, host, порт).

 

Рисунок 31. Схема работы с Ansible Playbook

Схема работы с Ansible Playbook

 

Архитектура BI.ZONE PAM 2.3 и интеграция в ИТ-среду

Архитектура BI.ZONE PAM построена по микросервисному принципу с возможностью масштабирования и кластеризации компонентов, основанных на подходе container-native. Это обеспечивает отказоустойчивость и гибкость при развёртывании в инфраструктуре заказчика.

Компоненты системы

Компоненты реализованы в виде контейнеров, поддерживается развёртывание в кластере OpenShift (или совместимом контейнерном окружении).

 

Рисунок 32. Архитектура BI.ZONE PAM 2.3

Архитектура BI.ZONE PAM 2.3

 

Ключевые элементы архитектуры:

  • Оркестратор предоставляет доступ к интерфейсу платформы, перечню целевых систем. Управляет конфигурацией решения, отслеживает состояние активных и завершённых сессий. Поддерживает REST-интерфейс (API) для интеграции со сторонними системами. Интерфейс един для пользователей и администраторов — доступная функциональность определяется ролевой моделью. Также в оркестратор встроен модуль аутентификации с поддержкой внешних каталогов (например, Microsoft Active Directory, FreeIPA) и внутренней реализацией многофакторной аутентификации по протоколу TOTP.
  • Компонент управления отвечает за контроль и координацию активных сессий, получает секреты из модуля управления секретами, контролирует взаимодействие с компонентом подключений, обеспечивает запись и чтение данных сессий.
  • Компонент подключений реализует проксирование пользовательских сессий по различным протоколам. В версии 2.3 это RDP (включая RemoteApp через терминальные приложения Microsoft) и SSH, SCP и SFTP. Все действия пользователей фиксируются как в текстовом виде, так и в формате видеозаписей, что позволяет обеспечить полный аудит активности.
  • Кластер баз данных хранит конфигурационные данные платформы и настройки прав доступа и разрешений на подключение к целевым ресурсам.
  • Модуль управления секретами отвечает за хранение и ротацию учётных данных привилегированных пользователей.

Непрерывность работы, отказоустойчивость и аварийный доступ

За счёт микросервисной архитектуры BI.ZONE PAM сохраняет работоспособность при обслуживании и изменении настроек: отдельные компоненты можно обновлять, настраивать или перезапускать без остановки всей системы. Это же помогает сохранять работоспособность системы даже при сбое её отдельных компонентов.

Для дополнительных гарантий непрерывности бизнес-процессов платформа поддерживает различные схемы высокой доступности, включая резервирование Active-Active, Active-Passive и N+1, в зависимости от требований конкретной организации. При выходе из строя одного из компонентов резервный узел активируется мгновенно.

Для распределённых инсталляций с несколькими компонентами подключения в интерфейсе предусмотрена настройка балансировки. В таких сценариях балансировщик принимает входящие подключения от пользователей и распределяет их между доступными нодами, обеспечивая отказоустойчивость и равномерную загрузку системы. Добавление балансировщиков производится через «Права и доступ» при выборе одноименного раздела.

 

Рисунок 33. Раздел «Балансировщик» во вкладке «Права и доступ»

Раздел «Балансировщик» во вкладке «Права и доступ»

 

Аварийные сценарии включают механизм резервного доступа. Он реализован по аналогии с концепцией «золотого тикета» (Golden Ticket). В рамках политики доступа можно предусмотреть учётную запись, к которой предоставляется доступ даже в случае недоступности основной инфраструктуры PAM. Такая запись создаётся заранее, она может быть использована, например, в случае отказа контроллера домена или самого PAM-сервера.

 

Рисунок 34. Вкладка «Резервный доступ» в BI.ZONE PAM 2.3

Вкладка «Резервный доступ» в BI.ZONE PAM 2.3

 

При попытке подключения система сначала проверяет наличие тикета в собственном списке резервного доступа. Если тикет найден, доступ предоставляется. Если нет — инициируется обращение во внешнюю тикетницу. Такой подход позволяет обеспечить непрерывность доступа даже при сбоях во внешних системах или в рамках плановых работ.

Масштабирование

Микросервисная архитектура BI.ZONE PAM позволяет создать инсталляцию, охватывающую всю информационную инфраструктуру организации и готовую к высокой нагрузке. Например, одна из подтверждённых инсталляций BI.ZONE PAM охватывает сотни тысяч серверов и десятки тысяч одновременных сессий.

Как следствие:

  • Возможности горизонтального масштабирования зависят от доступных вычислительных ресурсов заказчика, а не от ограничений самого программного обеспечения.
  • Горизонтальное масштабирование не требует приобретения дополнительных лицензий.

Чтобы расширить вычислительные ресурсы для поддержки большего количества подключений и распределения нагрузки, достаточно добавить в систему дополнительный компонент подключений. Управление всеми компонентами, в том числе геораспределёнными, доступно в едином веб-интерфейсе.

Установка 

Система BI.ZONE PAM может быть установлена в инфраструктуре заказчика на виртуальной машине, выделенном физическом сервере или в контейнерной среде. Готовые скрипты развёртывания позволяют подготовить платформу к добавлению систем и учётных записей за десятки минут. За счёт микросервисной архитектуры возможна доработка скриптов инсталляции под конкретную инфраструктуру, от схем all-in-one (инсталляция на одной виртуальной машине) до отказоустойчивых инсталляций с георезервированием.

Интеграции

«Из коробки» поддерживаются интеграции:

  •  с источниками учётных записей AD, FreeIPA, Avanpost DS, ALD Pro, РЕД АДМ, «Атом.ДОМЕН», «Альт Домен», Dynamic Directory, «Эллес» (также система располагает внутренним каталогом пользователей);
  •  провайдерами двухфакторной аутентификации в дополнение к встроенной 2FA — по протоколам OpenID Connect, OAuth 2.0, SAML;
  •  SIEM-системами;
  •  ITSM-системами (тикетницами).

Дополнительные интеграции можно реализовать через REST API: в разработке команда BI.ZONE PAM придерживается подхода API-first.

Системные требования и лицензирование BI.ZONE PAM 2.3

Решение совместимо с корпоративной ИТ-инфраструктурой на базе операционных систем семейств Windows NT и Linux / Unix, в том числе основных российских Linux‑дистрибутивов.

Для определения необходимого количества компонентов Worker рекомендуется учитывать, что один Worker SSH рассчитан на обслуживание до 250 одновременных сессий. Worker RDP чувствителен к количеству ЦП, стабильно держит 6 сессий на 1 ЦП.

 

Таблица 1. Минимальные требования к аппаратному обеспечению

Компонент

BI.ZONE PAM docker compose

RAM (ГБ)

16

CPU (ядер)

8

SYS SSD

600

ОС

Ubuntu 22.04

Примечание

Виртуальная машина

 

Лицензирование производится по количеству одновременных активных сессий привилегированных пользователей, подключающихся к целевым системам, и числу привилегированных пользователей.

Кейсы применения BI.ZONE PAM

Внедрение BI.ZONE PAM выполняется поэтапно и начинается с определения целей проекта. На этом этапе устанавливаются объём и границы предстоящих работ, а также фиксируются критерии, по которым будет оцениваться успешность внедрения. После согласования целевых параметров и ожиданий заказчика осуществляется развёртывание и настройка системы: устанавливаются необходимые компоненты, добавляются и конфигурируются привилегированные учётные записи, настраиваются политики и параметры доступа в соответствии с архитектурой инфраструктуры.

Следующий этап — функциональное тестирование. Команда BI.ZONE проверяет соответствие реализованной конфигурации поставленным задачам, корректность работы механизмов аутентификации, мониторинга и управления доступом.

После подтверждения работоспособности и завершения основных настроек осуществляется закрытие проекта. На этом этапе готовится отчётная документация, итоговый протокол.

Рассмотрим кейсы внедрения BI.ZONE PAM в организациях различного масштаба и отраслевой принадлежности.

Замещение иностранного решения в масштабной ИТ-инфраструктуре

В «Сбере» внедрение BI.ZONE PAM преследовало цель заменить зарубежное решение для управления привилегированным доступом на отечественное, сохранив привычные возможности продукта и высокий уровень безопасности. Проект потребовал учесть три ключевых фактора:

  • масштаб инфраструктуры;
  •  невозможность остановки работы даже на непродолжительное время;
  • сроки, т. к. миграция инфраструктуры такого масштаба занимает несколько лет, а на проект отводилось только 1,5 года.

Переход осуществлялся поэтапно. Каждая новая функция проходила предварительную валидацию в тестовом контуре, после чего внедрялась в промышленную среду для ограниченной фокус-группы из 3–5 человек. На следующем этапе происходило масштабирование на группу около 100 пользователей, а затем — на всю целевую аудиторию, охваченную BI.ZONE PAM. Такой подход позволил избежать простоев и исключить сценарии, при которых привилегированный доступ временно оставался бы вне контроля PAM-системы.

Внедрение BI.ZONE PAM не только сохранило привычную функциональность, но и улучшило пользовательский опыт сотрудников «Сбера». Один из примеров — оптимизация массовых подключений: DevOps-, SRE-инженерам и администраторам стало требоваться меньше действий для одновременного подключения к большому числу систем. С деталями кейса можно ознакомиться по ссылке.

Защита от ошибок ИТ-специалистов и контроль подрядчиков

Для организации среднего бизнеса из сферы ИТ и телекоммуникаций основной задачей внедрения PAM-системы было обезопасить инфраструктуру от нежелательных изменений в критически важных сервисах. Подразумевался не только умышленный вред, но и случайные действия: в силу специфики компании почти половина её сотрудников работает с ключевыми для бизнеса системами, и это повышает вероятность ошибки. Из-за этой же специфики требовалось, чтобы меры контроля не ломали привычный пользовательский опыт для разработчиков и DevOps-инженеров, обеспечив им бесшовный доступ к серверам и другим защищаемым системам.

Команда BI.ZONE PAM помогла скорректировать процессы управления доступом в соответствии с моделью Zero Trust, оптимизируя контроль внешних подключений со стороны подрядчиков. Благодаря поддержке беспарольной аутентификации, изменений по согласованию (механизм «второй руки») и Ansible-скриптов удалось минимизировать воздействие защитных мер на удобство выполнения рутинных задач ИТ-команды.

Безопасность в производственной компании с соблюдением требований законодательства

Промышленная организация искала PAM-решение для защиты геораспределённых площадок. Требования по контролю привилегированного доступа учитывали внимание регуляторов (152-ФЗ, приказы ФСТЭК России № 21, № 31, № 239 и т. д.).

BI.ZONE PAM отвечает этим запросам. За счёт микросервисной архитектуры можно развернуть систему в нескольких филиалах по финансово выгодной схеме — в рамках единой лицензии. Решение сертифицировано ФСТЭК России по 4-му уровню доверия и помогает выполнять требования законодательства, усиливая необходимые меры защиты.

Выводы

BI.ZONE PAM решает ключевые задачи в области управления привилегированным доступом и защиты критических ресурсов. Для повышения безопасности реализовано динамическое управление секретами: пароли и сертификаты автоматически обновляются при каждом подключении. Действия администраторов и подрядчиков фиксируются в процессе работы с критической информацией, что позволяет контролировать выполнение операций и повышать прозрачность.

События кибербезопасности передаются в системы централизованного мониторинга, обеспечивая оперативное реагирование со стороны центра мониторинга и реагирования на инциденты.

Достоинства:

  • Поддержка разных протоколов подключения — SSH, SCP / SFTP, RDP, PostgreSQL, Oracle и другие.
  • Предоставление доступа к критическим данным только определённым сотрудникам на нужный срок.
  • Совместимость с корпоративной ИТ-инфраструктурой на базе операционных систем семейств Windows NT и Linux / Unix, в т. ч. основных российских Linux‑дистрибутивов.
  • Встроенная поддержка двухфакторной аутентификации по протоколу TOTP.
  • Внутренний каталог для внесения в PAM-систему локальных учётных записей пользователей.
  • Удобный просмотр записанных текстовых и графических сессий и быстрое перемещение по событиям внутри записанной сессии.
  • Сервисы самостоятельных изменений по согласованию.
  • Поддержка сценариев автоматизации и DevOps (container-native, скрипты Ansible, подход API-first и пр.).
  • Горизонтальное масштабирование без необходимости приобретения дополнительных лицензий.
  • Отказоустойчивость и готовность к высокой нагрузке за счёт микросервисной архитектуры.
  • Простая установка с готовыми скриптами развёртывания и помощью опытной команды техподдержки.
  • Поддержка непрерывной работы системы при проведении технического обслуживания и изменении конфигурации.
  • Отсутствие зависимости от OEM-компонентов сторонних производителей при развитии продукта.
  • Присутствие в реестре отечественного ПО, наличие сертификата ФСТЭК России.

Недостатки:

  • Для использования режима RemoteApp требуется наличие терминальной инфраструктуры Microsoft.
  • Не реализована функция формирования отчётов по действиям пользователей и сессиям.
  • Отсутствие функциональности управления привилегированным доступом к Kubernetes через PAM.

Реклама, 18+. ООО «БИЗон» ИНН 9701036178
ERID: 2VfnxwHjuzx

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.

RSS: Новые статьи на Anti-Malware.ru