PAM-система от CyberArk получила сертификат ФСТЭК России

PAM-система от CyberArk получила сертификат ФСТЭК России

PAM-система от CyberArk получила сертификат ФСТЭК России

Система управления привилегированными учетными записями (Privileged Access Management, PAM) от компании CyberArk получила сертификат соответствия требованиям ФСТЭК России. Это дает возможность использовать инструмент для управления паролями, логинами и сессиями доступа к информационным системам персональных данных (ИСПДн). Сертификацией продукта занималась компания iTPROTECT, она же является эксклюзивным партнером по распространению сертифицированной системы.

Системы класса PAM необходимы для обеспечения контроля действий администраторов ИТ-ресурсов и централизованного управления их правами. Решения позволяют уменьшить риск неконтролируемого доступа к ИТ-активам, а также автоматизировать управление паролями на серверах. Это ускоряет аудит и расследование инцидентов, а также упрощает оценку качества услуг внешних ИТ-подрядчиков, особенно когда их несколько.

Полученный сертификат подтверждает наличие в системе CyberArk встроенных средств защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих гостайну, в соответствии с требованиями ФСТЭК России к средствам обеспечения безопасности по 6-му уровню доверия. Сертификация по этому уровню позволяет использовать PAM для управления учетными данными в системах, содержащих персональные данные до 100 тыс. человек (субъектов), в организациях всех отраслей, кроме медицины. Например, речь может идти про администрирование сегментов ИСПДн, размещенных в нескольких облачных средах, которые курируются несколькими подрядчиками. В этом случае администрировать систему без PAM – крайне рискованно. А использовать несертифицированные средства управления учетными данными запрещено на уровне приказа ФСТЭК №21.  

Кроме того, CyberArk Privileged Access Security Solution может применяться для администрирования систем субъектов КИИ. В соответствии с приказом ФСТЭК №235 подключение к системам КИИ может осуществляться только с использованием сторонних инструментов. Для коммерческих организаций, за исключением случая администрирования ИСПДн, наличие сертификата ФСТЭК не является обязательным.

«Завершение очередного этапа сертификации нашего флагманского решения - это последовательный, и, конечно, ожидаемый шаг навстречу нашим заказчикам и партнёрам. CyberArk уважает интересы и требования российских пользователей и профильных регуляторов. Мы не переоцениваем значимость этого события, однако уверены, что одобрение ФСТЭК повысит и без того высокий уровень комфорта и безопасности наших пользователей в России. Российский рынок – очень важен для CyberArk, и эта приятная формальность - очередное тому подтверждение». – комментирует Олег Котов, региональный директор CyberArk.

В рамках процесса сертификации предварительные испытания системы проводились в лаборатории iTPROTECT, сертификационные испытания - в испытательной лаборатории АО «НПО Эшелон», экспертное заключение выдано АО «Лаборатория ППШ».

«Многие клиенты предоставляют доступ к своим корпоративным ресурсам внешним специалистам, например, в рамках техподдержки или ИТ-аутсорсинга. Выявить ответственного за неполадки или утечку конфиденциальных учетных данных в отсутствие PAM-инструмента, будет сложно. Также с помощью хранилищ в PAM-системах можно минимизировать риски, связанные с распространением паролей от конечных систем. Поэтому спрос на такого рода решения продолжает быть высоким. PAM-система от CyberArk – одна из самых востребованных на рынке, поэтому участие в ее сертификации было для нас особенно важным» - комментирует Максим Головлев, технический директор iTPROTECT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru