Сетевые администраторы, имеющие привилегированный доступ к инфраструктуре организации, могут использовать свои права безνравственно или даже незаконно, нарушив частную жизнь, коммерческие секреты и другие важные информационные ресурсы. В этом случае необходимы средства защиты от несанкционированных действий администратора.
Вот некоторые способы защиты:
- Проверка личных данных при найме администраторов. На этом этапе можно провести ряд действий, таких как проверка физического и психологического состояния, а также прошлого трудоустройства. Это позволит уволить кандидата, у которого есть негативные нарушения прошлой работы.
- Сегрегация обязанностей (segregation of duties). Существует правило, согласно которому один администратор не должен иметь доступа ко всем ресурсам. Выделение обязанностей для каждой отдельной задачи позволит разделить права доступа между несколькими администраторами. Например, администратор базы данных не должен иметь права удалить учетную запись пользователя или установить новые права доступа.
- Аудит (audit trail). Аудит может быть как пассивным, так и активным. При пассивном аудите администратор действует как обычный пользователь, но его действия записываются и сохраняются. При активном аудите администратор замечает, что его действия контролируются. Этот метод защиты позволяет в режиме реального времени отслеживать все действия и если что-то пойдет не так, быстро определить причину.
- Шифрование данных (encryption). Шифрование данных — это метод защиты, который позволяет восстановить доступ к информации только после предоставления соответствующего ключа доступа. Это может быть полезно, если подозревается, что администратор может получить доступ к чувствительной информации.
- Установка дополнительных систем аутентификации (multi-factor authentication). Дополнительная аутентификация требует, чтобы пользователям предоставляли более одной формы идентификации. Это может быть биометрическая идентификация или одноразовый пароль, который отправляется на мобильный телефон для ввода.
- Физическая безопасность (physical security). Помимо защиты программного обеспечения, необходимо обеспечить физическую безопасность компьютерной инфраструктуры, изолировав компьютеры от общедоступных мест и установив ограничение доступа.
- Использование минимально допустимого уровня привилегий администратора. Принцип наименьших привилегий означает, что администратор должен иметь только обязательные уровни привилегий в соответствии с его задачами. Использование минимально допустимого уровня привилегий может снизить магистральные атаки и скрыть некоторые действия администратора.
- Создание документации (documentation). Создание документации поможет другим пользователям понять, как устроен тот или иной процесс и какие права доступа имеет администратор. Это также поможет другим сотрудникам легко проследить изменения в документации, что может помочь в случае каких-то изменений в процессах.
- Мониторинг администратора (monitoring). Постоянный мониторинг действий администратора позволяет быстро определять потенциальные угрозы безопасности и принимать меры по их устранению. Мониторинг может включать анализ журналов, обнаружение аномалий поведения и мониторинг доступа к данных.
Все эти методы могут существенно повысить уровень безопасности сети, уменьшить вероятность взлома и повысить уверенность в том, что данные остаются защищенными. Однако методы, перечисленные выше, не являются круговой защитой от внутренних угроз, а способствуют уменьшению вероятности возникновения этих угроз. Управление рисками безопасности должно рассматриваться как постоянный процесс повышения уровня безопасности организации в целом.