Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

Кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG)

Системы контроля доступа к неструктурированным данным (Data Access Governance, DAG) повышают их защищённость: классифицируют их, анализируют права доступа к ним, уведомляют администратора о неправомерных действиях. Рассмотрим специфику и область применения этих решений. В качестве примера используем Solar DAG.

 

 

 

 

 

  1. Введение
  2. Основные сценарии использования DAG-систем
  3. Контроль неструктурированных данных и управление доступом к ним
    1. 3.1. Назначение и задачи систем контроля доступа к неструктурированным данным
    2. 3.2. Основные функциональные возможности DAG-систем
    3. 3.3. Функциональные возможности и области применения Solar DAG
    4. 3.4. Реализация требований регуляторов в Solar DAG
  4. Выводы

Введение

Большая часть данных, которыми мы оперируем каждый день, не имеют фиксированной структуры. Практически в каждой компании, где есть системы хранения, накапливаются огромные объёмы разнородных файлов, лежащих вперемешку без какой-либо системы, а доступ к ним имеют сразу все или очень многие работники. 

По оценке Gartner, 80 % корпоративных данных являются неструктурированными. В 2023 году четверо из восьми опрошенных ею членов совета по исследованиям в области данных и аналитики заявили, что стали свидетелями увеличения объёма неструктурированных данных на 25 % в период с января 2022 года по январь 2023-го.

Хранение защищаемой информации (персональные данные, коммерческая тайна и пр.) в таких условиях увеличивает количество рисков её разглашения.

Неструктурированные данные нельзя анализировать или обрабатывать традиционными способами, поэтому на рынке продолжают появляться специализированные решения для их контроля и управления доступом к ним — DAG-системы.

Основные сценарии использования DAG-систем

Представим, что в организации используется сетевое хранилище, где содержатся данные размещаемые различными подразделениями (отдел кадров, бухгалтерия, финансовый отдел, отдел по защите информации и т. д.). Там могут встречаться как общедоступные файлы (например, скачанные из интернета), так и данные ограниченного доступа: финансовые отчёты и бухгалтерские документы, являющиеся коммерческой тайной, скан-копии документов сотрудников, полученные при приёме на работу и необходимые для ведения личного дела, которые являются персональными данными. Утечка чего угодно из перечисленного создаёт определённые риски и влечёт за собой ответственность, предусмотренную законодательством РФ.

При таком хранении данных могут возникнуть, в частности, следующие риски:

  • сотрудники ответственных подразделений могут намеренно или по ошибке расположить файлы с информацией ограниченного доступа в каталоге, который для этого не предназначен;
  • сотрудники могут получить доступ к информации, которую не должны видеть;
  • сотрудник может намеренно изменить или удалить содержимое файла назло работодателю или коллегам;
  • может произойти утечка информации ограниченного доступа.

В первом случае DAG-система просканирует файловый сервер, выявит места хранения файлов с конфиденциальной информацией, а администратор ИБ сопоставит полученные данные с политикой безопасности, утверждённой в организации. Кроме того, администратор сможет узнать, кто поместил эти данные в неподходящее место и какие действия с ними уже производились. В рамках смоделированной ситуации это может позволить сохранить в тайне финансовую информацию, которую непосвящённый работник мог бы иначе принять за общедоступную и распространить вовне.

Во втором случае DAG-система может быть использована следующим образом. Она производит сканирование иерархии прав доступа и предоставляет администратору информацию. Администратор, в свою очередь, сопоставляет полученные данные с установленными политиками и должностными обязанностями, затем производит их корректировку при необходимости. В случае если кто-то изменит права доступа, администратор будет своевременно об этом уведомлён. В рамках смоделированной ситуации это может помочь избежать разглашения конфиденциальной информации.

В случае если инцидент уже произошёл, DAG-система поможет провести расследование. Так, например, в третьем гипотетическом случае из списка выше  администратор информационной безопасности сможет при помощи журнала регистрируемых событий выяснить, кто и когда внёс изменения в файл или удалил его. В общем случае решение позволяет проследить действия с файлом в долгосрочной перспективе. При появлении конфиденциальной информации компании в общем доступе это позволит провести ретроспективный анализ и выявить причину утечки.

Контроль неструктурированных данных и управление доступом к ним

Несмотря на повсеместность неструктурированных данных, компании сталкиваются с рядом проблем при их обработке. Сюда относятся плохая организация доступа к разрозненным данным, несоблюдение нормативных требований в области информационной безопасности, снижение удобства обработки данных и повышенная уязвимость к кибератакам. Управление доступом играет важную роль в обеспечении надлежащего использования данных и в защите от их утечки.

При организации доступа к неструктурированным данным первым шагом является классификация, которая включает в себя обнаружение и категоризацию. Это определяет специфику инструментов, предназначенных для решения соответствующих задач.

Назначение и задачи систем контроля доступа к неструктурированным данным

Системы класса DAG позволяют классифицировать неструктурированные данные для выявления критически важной для компании информации, анализировать и контролировать действия с ними, тем самым обеспечивая управление доступом.

Объектами контроля могут быть файловые хранилища (файловые серверы), в том числе размещённые в облаке, и службы каталогов с учётными записями пользователей.

Системы класса DAG позволяют решать следующие задачи:

  • анализ существующих прав доступа пользователей;
  • автоматизация процессов выдачи / изменения прав доступа к ресурсам;
  • выдача наименьших возможных привилегий в области прав доступа к ресурсам;
  • контроль за действиями пользователей с данными, в том числе за доступом к ним и их распространением;
  • мониторинг исполнения политик по разграничению прав доступа пользователя к ресурсу;
  • уведомление о подозрительных действиях;
  • получение актуальной матрицы доступа в разрезе пользователя и ресурса.

Таким образом, системы контроля доступа к неструктурированным данным позволяют понять, какая информация обрабатывается в организации, где расположены наиболее важные для организации данные, какие политики разграничения доступа к ним реализованы, кому выделены права доступа к информации и не являются ли они избыточными, кто, когда и к каким данным имел доступ и т. д.

Основные функциональные возможности DAG-систем

DAG-решения могут обладать множеством дополнительных модулей, упрощающих их использование и расширяющих функциональность, но среди основных возможностей выделяются управление правами доступа к ресурсам, контроль активности и реагирование на события (в том числе построение отчётности). Рассмотрим более подробно, что в общем случае могут включать в себя эти модули.

В рамках управления доступом система в первую очередь осуществляет анализ прав пользователей, чтобы выявить возможную избыточность. Доступ к ресурсам всегда должен назначаться с соблюдением принципа наименьших привилегий. На основе результатов такого анализа строится матрица доступа пользователей к ресурсам относительно учётных записей. Дальше система должна предоставить возможность автоматизированной выдачи прав доступа и их пересмотра на периодической и / или событийной основе. Кроме того, DAG также могут предоставлять рекомендации по оптимальному разграничению прав доступа.

В рамках контроля действий с данными осуществляется поиск информации в выбранных хранилищах с учётом различных параметров, а также категоризация. Зачастую применяется контентный анализ. После того как данные будут классифицированы, выбираются группы данных, действия с которыми будут контролироваться и фиксироваться; это позволит выявить аномальную активность пользователей в случае её возникновения.

Функциональность реагирования на события в DAG-системах в первую очередь предназначена для облегчения расследований инцидентов, в том числе ретроспективного анализа. Это достигается благодаря возможности логировать все произошедшие события, представлять их в удобном для восприятия виде (графики, диаграммы, отчёты), а также уведомлять администратора об аномальных событиях в режиме реального времени.

Функциональные возможности и области применения Solar DAG

Решение Solar DAG предназначено для выделения критических ресурсов из огромного объёма данных, хранимого и обрабатываемого в неструктурированном и полуструктурированном видах в различных системах хранения, а также для управления ими и контроля доступа к ним.

Solar DAG оперирует учётными записями, которым предоставляются определённые полномочия, и объектами доступа, такими как файлы и каталоги, обеспечивая двунаправленное представление данных. Поэтому объектами контроля системы являются файловые серверы на базе Microsoft Windows Server, а также службы каталогов на базе Microsoft Active Directory.

 

Рисунок 1. Схема работы Solar DAG

Схема работы Solar DAG

 

Основными функциональными возможностями Solar DAG являются поиск и классификация информации, аудит прав доступа, мониторинг изменения прав доступа, аудит событий, настройка политик доступа.

Поиск и классификация информации осуществляются с использованием инструментов контентного анализа. При первом запуске система производит полное сканирование информации в подключённых системах хранения с последующим инкрементным сканированием при регистрации необходимых типов событий. Результаты классификации предоставляются администратору в виде отчётов «Ресурсы» и «Учётные записи», отображающих информацию в режиме реального времени.

Аудит прав производится за счёт вывода полного списка учётных записей, имеющих доступ ко всей структуре хранения данных, к конкретному каталогу или файлу, а также полного списка каталогов и файлов, доступ к которым имеет конкретная учётная запись, с указанием уровней доступа. Также для каждого ресурса отображаются данные контентного анализа. Списки тоже выводятся в виде отчётов, которые при необходимости могут быть отсортированы и выгружены в формат CSV.

Отчёты «Ресурсы» и «Учётные записи» подробно описывают характер доступа аккаунтов к ресурсам: разрешительные и запретительные полномочия, индивидуальные, групповые и наследуемые права, включая наследование через последовательность групп.

 

Рисунок 2. Отчёт «Ресурсы»

Отчёт «Ресурсы»

 

Рисунок 3. Отчёт «Учётные записи»

Отчёт «Учётные записи»

 

Мониторинг изменения прав доступа реализовывается за счёт регистрации изменений в полномочиях / эффективных правах на уровне файловой системы. Регистрация событий производится как со стороны ресурса (объекта доступа), так и со стороны учётной записи (субъекта доступа). Как следствие, формируются два вида отчётов: «История изменения доступа к ресурсу» и «История изменения прав доступа учётной записи». Они тоже могут быть отсортированы и выгружены в формат CSV.

 

Рисунок 4. Отчёт «История изменения прав доступа к ресурсу»

Отчёт «История изменения прав доступа к ресурсу»

 

Рисунок 5. Отчёт «История изменения прав доступа учётной записи»

Отчёт «История изменения прав доступа учётной записи»

 

Аудит событий осуществляется за счёт журналирования операций конкретной учётной записи над файлами и каталогами. Например, в рамках учёта событий Microsoft Active Directory собираются те из них, которые приводят к изменениям каких-либо атрибутов различных объектов: создание и удаление учётной записи пользователя, изменение членства в группах. Кроме того, регистрируются действия с ресурсами, такие как чтение, запись, создание и удаление, переименование и т. д.

 

Рисунок 6. Отчёт «Журнал событий информационных систем»

Отчёт «Журнал событий информационных систем»

 

Политики доступа предназначены для своевременного оповещения администратора при регистрации определённых событий в отношении важных данных. Solar DAG поддерживает следующие типы политик: включение учётной записи в группу, исключение учётной записи из группы, изменение прав доступа к ресурсу, отслеживание событий доступа к ресурсу.

Solar DAG может быть интегрирован с системами бизнес-аналитики (BI) и управления доступом (IdM / IGA).

Реализация требований регуляторов в Solar DAG

Solar DAG позволяет удовлетворить требования по защите информации, сформулированные в федеральных законах «О персональных данных» и «О безопасности критической информационной инфраструктуры Российской Федерации». Также он обеспечивает соответствие стандарту по защите банков РФ (СТО БР ИББС), международному стандарту безопасности данных платёжных систем (PCI DSS) и европейскому регламенту по защите персональных данных (GDPR).

Выводы

DAG-решения — специализированные системы, позволяющие не только реализовать политики контроля и управления доступом, но и выявить конфиденциальную информацию среди огромного объёма данных, хранящихся в неструктурированном виде. DAG существенно облегчают работу специалистов по информационной безопасности, исключая необходимость вручную искать конфиденциальную информацию в огромных файловых хранилищах, а также выполняя мониторинг действий пользователей. Системы DAG могут быть полезны абсолютно любой организации вне зависимости от рода деятельности и объёма обрабатываемых данных.

При виде тенденции к увеличению объёма именно неструктурированных данных (особенно с учётом специфики их обработки) становится очевидным, что отечественный рынок DAG будет активно развиваться, предлагая всё более функциональные и удобные для администраторов решения.

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru