Пять ошибок PAM-систем, которые всё «ломают»

Фото: Magnific.com
Атаки через привилегированные учетные записи остаются одним из самых разрушительных сценариев в ИТ-инфраструктуре. Многие организации со зрелыми ИБ-процессами уже внедрили системы Privileged Access Management (PAM). Однако инциденты, связанные с компрометацией доступов с правами администратора, продолжают происходить. Это создаёт ситуацию: инструменты есть, процессы формально выстроены, но на практике – уровень риска остаётся высоким. Об ошибках в использовании PAM-систем рассказывает владелец продукта Avanpost SmartPAM Сергей Померанцев.

Ошибка 1. PAM используют только как прокси/защищенное хранилище паролей

В таком сценарии PAM централизованно предоставляет привилегированный доступ, но не даёт полного контроля над действиями пользователей в продолжение сессии. Система только записывает действия, а не является механизмом предотвращения угроз. Если атакующий уже получил доступ, простая запись сессии не остановит развитие инцидента.

Для ИБ это означает, что инцидент может произойти внутри защищаемого контура, а система зафиксирует это уже после случившегося. Для ИТ — внедрение системы никак не меняет саму модель работы с привилегиями.

 

Владелец продукта Avanpost SmartPAM Сергей Померанцев

Владелец продукта Avanpost SmartPAM Сергей Померанцев
Источник: Avanpost

 

Зрелая PAM-система должна решать более широкий набор задач: контролировать доступ, анализировать действия, помогать расследовать инциденты и поддерживать принцип наименьших привилегий.

Именно поэтому в современных решениях акцент смещается от простого хранения секретов и записи сессий к интеллектуальному контролю привилегированного доступа.

Ошибка 2. Плохой UX и низкая производительность

Пользователи не любят решения, которые замедляют работу, усложняют доступ или добавляют лишние шаги в типовые операции. Если PAM мешает повседневной эксплуатации, то найдутся обходные пути — от прямых подключений до неформальных исключений. И в таком случае это уже не просто вопрос удобства, а вопрос безопасности.

Неудачный пользовательский опыт провоцирует не использовать систему, вернуться к старым практикам, где контроль слабее или вообще отсутствует. В итоге снова возникает ситуация, когда формально PAM внедрен, но фактически работа идет в стороне от него, как следствие – высокий риск возникновения инцидентов.

Хорошая PAM-система должна быть удобной для пользователя и встроена в его рабочие сценарии.

Ошибка 3. Оставлены обходные пути

Ещё одна типовая ошибка — PAM внедрили, но не закрыли старые каналы доступа: остаются резервные маршруты, временные исключения или технические лазейки, через которые пользователи продолжают работать «мимо» системы; кроме того, они по-прежнему владеют секретами от привилегированных УЗ. Формально PAM есть, и систему используют в рамках рабочих задач, но если кто-то решает выполнить нелигитимные действия, то действует вне её.

Для ИБ — PAM внедрена и все под контролем, а на практике – критичные действия продолжают происходить через обходные механизмы. Это особенно рискованно, например, когда речь идёт о работе с подрядчиками или выдаче временного доступа.

Зрелая PAM‑система должна быть нацелена на закрытие всех ключевых сценариев привилегированного доступа.

Ошибка 4. Статичные политики и правила

Если PAM настроена на один набор правил для всех пользователей и всех ситуаций, это кратно увеличивает риски возникновения инцидентов. Нельзя одинаково относиться к администратору, подрядчику или дежурному инженеру. Статичные правила плохо учитывают контекст: кто подключился, когда, к какой системе, из какой среды и зачем. Из‑за этого безопасность становится либо слишком слабой, либо избыточно строгой. В обоих случаях организация проигрывает: либо растёт риск атак, либо из-за неудобства работы и/или снижения производительности пользователи начинают обходить правила.

Таким образом, PAM должна уметь адаптироваться к роли, сценарию и поведению пользователя. Сегодня всё чаще используют поведенческий анализ и детекцию на основе сигнатур, чтобы не полагаться только на одинаковые правила для всех.

Ошибка 5. PAM не управляет секретами

Если PAM не умеет управлять секретами привилегированных учётных записей, её ценность резко падает. Без надежного хранения, автоматической и регулярной ротации и централизованного контроля секретов организация фактически оставляет открытую дверь в критичные системы.

Изолированное хранение и управление секретами – базовый минимум, который нужен, чтобы PAM-система решала не только задачу выдачи доступа, но и задачу снижения риска компрометации.

При этом важно понимать, что не все секреты могут быть автоматически ротируемыми: в тех системах, где это технически невозможно, риск снижают за счёт строгого контроля доступа, аудита и регулярной проверки привилегий.

Какой должна быть зрелая PAM-система

На наш взгляд, зрелая PAM-система не ограничивается хранением паролей и записью сессий. Она должна контролировать сам доступ, анализировать поведение в сессии, управлять секретами и закрывать все ключевые сценарии работы привилегированных пользователей. В том числе поддерживать принцип наименьших привилегий. Именно так PAM становится реальным инструментом защиты.

Примером такого решения можно назвать Avanpost SmartPAM. Он формирует ключевой слой контроля привилегированного доступа, который затем интегрируется в общую систему мониторинга, аудита и управления рисками. Система предлагает передовые средства сигнатурного анализа, которые позволяют описывать цепочки событий, отражающие сценарии атак и других угроз информационной безопасности. В случае, если формализованное правило не сформулировано, SmartPAM позволяет выявлять аномальные действия пользователя с помощью искусственного интеллекта. Кроме того, в системе предусмотрена возможность настроить автоматические реакции для быстрого предотвращения развития атак и митигации рисков.

Вывод

Проблематика PAM на практике проявляется не столько в ограничениях самих технологий, сколько в разрыве между их формальным внедрением и реальным использованием. Во многих организациях система оказывается встроенной в инфраструктуру лишь частично: она присутствует в регламентах, задействована в типовых сценариях, но не влияет на поведение в критичных точках (там, где и формируются основные риски).

В результате возникает иллюзия контролируемости: доступы централизованы, сессии записываются, политики заданы, однако ключевые действия по-прежнему могут происходить вне зоны фактического контроля. Это смещение – от реальной защиты к её имитации – и становится основной причиной того, что даже при наличии PAM уровень риска остаётся ощутимым.

Зрелый подход предполагает иное восприятие роли PAM: не как отдельного инструмента или «слоя безопасности», а как механизма, который влияет на саму модель работы с привилегированным доступом. Речь идет о переходе от статичного управления доступом к динамическому – с учётом контекста, сценария и поведения пользователя. Только в этом случае контроль становится непрерывным, а действия – прослеживаемыми не постфактум, а в момент их выполнения.

Автор: Сергей Померанцев, владелец продукта Avanpost SmartPAM

Тематики: Безопасность

Ключевые слова: информационная безопасность, Avanpost