Вопросы управления доступом – краеугольный камень для ИТ-департамента и службы информационной безопасности в любой организации.
Алексей Павлов, presale manager
ООО «ТрастВерс» ГК «Информзащита»
Вопросы управления доступом – краеугольный камень для ИТ-департамента и службы информационной безопасности в любой организации.
Предоставление, изъятие, инвентаризация прав доступа задействует значительные ресурсы отдела автоматизации и требует постоянного контроля со стороны офицеров информационной безопасности.
Давайте разберемся в процессе подробнее.
Типовой доступ сотрудника представляет собой набор прав доступа к информационным системам, ресурсам, интернету, корпоративной почте. Для выдачи таких прав ИТ-подразделение тратит от 15 минут (оптимистический прогноз) до нескольких часов в зависимости от запрашиваемых полномочий и сложности информационных систем (напр. АБС с атрибутной моделью доступа, SAP и даже в 1С все не так уж и просто).
Поэтому одной из основных проблем ИТ-департамента любой организации является управление учетными записями и правами доступа, а также последующий контроль полномочий сотрудников. Контроль прав необходим для обеспечения сотрудникам необходимых и достаточных прав доступа для работы, и, как следствие, минимизации рисков утечки информации.
Наверняка, в каждой организации рано или поздно возникает вопрос аудита, либо, как минимум, инвентаризации прав доступа отдельно взятого сотрудника. Сколько времени это может занять? По минимальным прикидкам от 20 минут до нескольких часов.
Как один из примеров аудита – выявление полномочий на файловых серверах, особенно если в компании практикуется индивидуальный доступ.
Наиболее оптимальным решением проблемы инвентаризации существующих прав доступа – использование ролевой модели и типового доступа. Давайте рассмотрим подробнее эти понятия.
Типовой доступ
Типовой доступ - это использование шаблонных групп, профилей, ролей в информационных системах для предоставления доступа. Например:
в 1С 8.2 – использование профиля «Менеджер», которые включает в себя определенный набор элементарных ролей и прав доступа к таблицам. Или управление членством группы в Active Directory «Доступ к папке «Текущие проекты» чтение» для предоставления прав доступа к разделяемому каталогу. Это позволит сократить время на предоставление и последующий аудит прав пользователя.
Ролевая модель
Ролевая модель (RBAC) – использование формализованных шаблонов на предприятии, которые содержат необходимые полномочия для осуществления определенной деятельности. Для решения большинства задач организации существуют ролевые полномочия, присваиваемые сотрудникам. Например:
В рамках ролевой модели доступа, на основе матрицы доступа, в разрезе подразделений и должностей используется такие сущности, как: бизнес-роли, должностной доступ и, в исключительных случаях, индивидуальный доступ
Должностной доступ
Должностной доступ представляет собой набор базовых прав, которые имеют сотрудники одного отдела на одной должности. Зачастую, это минимально необходимые привилегии для выполнения рабочих обязанностей. Например: создание учетной записи в AD для входа в домен, создание корпоративного почтового ящика, выделения доступа к корпоративной папке отдела на файлообменнике и регистрация в профильной информационной системе с базовыми правами (ERP, CRM, СЭД).
Бизнес-роли
Бизнес-роли включают в себя типовой доступ, который сотрудник запрашивает (либо ему выдается) для выполнения определенных функций – участия в проекте, выполнения поручений руководства, командировка.
Индивидуальный доступ
Индивидуальный доступ необходим для решения конкретных задач, поставленных руководителем, это дополнительные права, которые сотрудник запрашивает с помощью интерфейса самообслуживания: веб-портала, ITSM-системы и пр.
Данная схема позволяет значительно снизить объем производимой инвентаризации, так как есть права, характерные для должностей, которые априори присутствуют у сотрудника и в большинстве случаев достаточны для работы. Дополнительное использование бизнес-ролей, например, если сотрудник участвует в проекте на определенной роли, сокращает количество запросов уникальных прав (индивидуальных) до 5-10%.
Если подводить итог, то оптимизация ролевой модели значительно снижает нагрузку на службу ИТ и службу информационной безопасности, сокращает время аудита, но в корне не решает проблему:
IDM – identity management
Одно из решений упомянутых выше проблем – внедрение IDM. Это единая система управления правами доступа и учетными записями информационных систем, которая включает в себя:
Экономический эффект
Теперь, когда проблематика выявлена и преимущества IDM-решений освещены, давайте попробуем выразить данную выгоду в цифрах. Ниже приведены вводные данные в типовой компании.
Исходные данные:
Количество пользователей – 1000 человек
Допущения:
Текучка кадров на предприятии в год – 5%
Количество запрашиваемых прав доступа к ресурсам и системам в среднем для каждого сотрудника предприятия – 2 раза в год
Время согласования заявки без системы – 25 минут
Время согласования заявки с использованием IDM («КУБ»)– 10 минут
Время исполнения инструкций ответственными исполнителями без системы IDM– 30 минут
Экономия времени, автоматизация исполнения инструкций – автоматически, мгновенно - 0 минут
Количество согласующих лиц без системы – 4 человека
Количество согласующих лиц при использовании системы IDM – 3 человека
Выдача прав на основании должности новому сотруднику при устройстве на работу без использования системы «КУБ» – 3 часа (изъятие 1 час)
Выдача прав на основании должности новому сотруднику при устройстве на работу при использовании системы IDM – автоматически, мгновенно, 0 минут
Ежегодный комплексный аудит ИТ-инфраструктуры предприятия без использования системы IDM – 10 дней в год для двоих сотрудников (сотрудник отдела ИТ + сотрудник отдела ИБ)
Ежегодный комплексный аудит ИТ-инфраструктуры предприятия с использованием системы IDM – 2 для одного сотрудника – администратора системы КУБ
На основании этих данных и допущений была рассчитана выгода для предприятия при внедрении IDM-решения:
Оценка рисков
Выше была произведена оценка реальной экономии средств, теперь давайте поговорим о рисках. Этот фактор с каждым годом становится все более реальным и насущным, поэтому его оценка имеет значительный вес. При разговоре о рисках утечки конфиденциальной информации многие вспоминают SIEM-, DLP-, СЗИ-системы и абсолютно правы. Эти средства позволяют контролировать потоки информации, защищать ее и отслеживать утечки. При этом исследования показывают, что принимая превентивные меры, риски возможно снизить на 30-70 процентов, в зависимости от компании.
За счет чего превентивные меры позволят снизить риски утечки информации?
Оценку рисков утечки информации найти достаточно сложно, поэтому в данном расчете мы воспользовались результатами западной компании Computer Economics. Ниже представлены вводные данные исходя из оценки рисков в общем и интерпретации этих данных на ежегодные статьи расходов:
Оценка Computer Economics:
Кол-во узлов |
Экономический ущерб* |
Экономический ущерб в случае отсутствия специализированного ПО, на один узел, в год
|
25 |
$31 085 |
$153 |
50 |
$61 589 |
$152 |
100 |
$109 684 |
$135 |
250 |
$239 401 |
$118 |
500 |
$430 614 |
$106 |
1 000 |
$812 897 |
$100 |
2 000 |
$1 554 229 |
$96 |
3 000 |
$2 399 057 |
$98 |
5 000 |
$4 113 023 |
$101 |
10 000 |
$6 878 684 |
$85 |
20 000 |
$11 555 918 |
$71 |
50 000 |
$25 251 408 |
$62 |
* По результатам исследования компании Computer Economics, при условии отсутствия защиты сетей; для компаний со средним уровнем использования технологий электронного бизнеса
** По результатам исследования компании Computer Economics распределение бюджета на ПО и прикладное ПО составляет 12,3% от общего бюджета
Как уже говорилось выше, IDM-решение способно сократить риски утечки на 30-70 процентов, давайте возьмем по минимуму. Получим оценку в размере одного миллиона рублей.
В расчете используется статистическое допущение, что система "КУБ" обеспечивает вклад в виде 30% на прямое обеспечение информационной безопасности от общего количества установленного для этих целей программного обеспечения. Распределение представлено в таблице.
Заключение
Оценка рисков вкупе с экономией на автоматизацию и инвентаризацию дает почти четыре миллиона рублей выгоды в год. Средний бюджет на внедрение в компании из 1000 человек (лицензии + работы по интеграции) IDM-решения* составляет эту сумму, и даже, зачастую, меньше ее. Таким образом, IDM-решение окупается за один год владения.
Если подводить итог, то внедрение IDM-решения значительно упрощает и ускоряет управление правами доступа и учетными записями, а также снижает риски информационной безопасности, что, несомненно, перевешивает экономический аспект, связанный с внедрением данной системы.
*- оценка производилась на основе данных компании ООО «ТрастВерс» по IDM-решению «КУБ»
Алексей Павлов,
менеджер поддержки продаж
ООО «Трастверс» ГК «Информзащита»
+7 (495) 980-2345, доб. 732
+7 (916) 178-98-90
http://www.trustverse.ru
a.pavlov@trustverse.ru
Но доступ к знаниям открыт для всех