Описание решения
Задача
Сегодня практически невозможно представить компанию, которая при решении задач не пользуется услугами сторонних исполнителей. Никого не удивляет найм внешней службы клининга для уборки помещений, передачи части бухгалтерских расчётов на аутсорсинг.
Не говоря уже о типовой задаче развёртывания и настройки компонентов в ИТ-инфраструктуре. В некоторых случаях решение группы задач может быть полностью передано сторонней организации.
После приобретения ИТ-продукта для получения услуг технической поддержки может возникнуть необходимость предоставления удаленного доступа специалистам компании-разработчика.
Несмотря на то, что обычно допустимы только локальные работы, иногда может возникнуть необходимость оперативно предоставить удаленный доступ подрядчику на удаленную площадку. Это происходит в случае серьёзного сбоя, когда у организации нет времени ждать представителя заказчика (не говоря уже о логистических сложностях приезда в труднодоступные географические точки).
Также организация может привлечь аудиторов, которые, к примеру, будут оценивать работу и состояние финансовых приложений (включая отчётность в них) или проводить оценку работы компонентов ИТ-инфраструктуры.
Все вышеописанные ситуации объединены рядом потенциальных угроз безопасности:
- Ограниченные возможности по контролю действий привилегированных пользователей - подрядчиков, даже если они находятся на площадке локально
- Ограниченные возможности по применению средств для записи действий пользователя на компьютере из-за специфики целевых ресурсов
- Для крупных компаний - большое количество одновременно работающих с компонентами ИТ-инфраструктуры неконтролируемых сторонних исполнителей
- Невозможность оценки потенциального воздействия от внесенных изменений
- Отсутствие возможности оценки соответствия между заявленными изменениями и реальными
- Непонимание действий специалистов, проводящих аудит ИТ-инфраструктуры и приложений
- Возможность внесения «логических бомб» и иных негативных элементов в код приложений и веб-приложений
- Риск несанкционированных подключений подрядчиков к целевым серверам и приложениям
- Несанкционированное предоставление удаленного доступа со стороны сотрудников
- Кража или несанкционированная передача привилегированных учетных данных
- Неконтролируемая ИТ-среда компании-исполнителя, из которой реализуется удаленный доступ
Кроме того, имеются риски иного рода:
- Невозможность объективной оценки соответствия работ заявленным требованиям и объему
- Необходимость затрат времени и финансов для оплаты проезда подрядчиков
- Конфликтные ситуации между подрядчиками и подразделениями ИТ/ИБ
- Потери времени и финансов при сбое на удаленной площадке
Риски и угрозы, связанные с доступом к привилегированным ресурсам усугубляются при предоставлении доступа сотрудникам сторонних организаций. Оптимальным решением будет использование программных комплексов класса Privileged Access Management.
Применение подобных решений позволит структурировать процесс контроля деятельности подрядчиков при работе с ресурсами ИТ-инфраструктуры компании.
Решение
Для повышения качества управления и контроля действий сторонних исполнителей необходимо использование системы контроля действий администраторов.
Платформа Indeed PAM реализует единую точку подключения сторонних сотрудников с дополнительными функциями:
- Видео- и текстовая запись действий подрядчиков
- Контроль передачи файлов и вводимых команд
- Мониторинг действий в режиме реального времени
- Управление паролями и защищенное хранилище
- Единый инструмент управления правами доступа
- Поддержка RDP, SSH, HTTP(S)
- Поддержка RemoteApp
- Сквозная аутентификация
- Двухфакторная аутентификация
- Доступ по расписанию и согласованию

Через Indeed PAM можно контролировать следующие категории сторонних пользователей:
- Подрядчики
- Сотрудники технической поддержки
- Аутсорсеры
- Аудиторы
- Разработчики
- И т.д.
Использование Indeed PAM позволяет снизить вероятность реализации угроз и оптимизировать трудозатраты собственных специалистов.
Применение
Запись действий и оценка качества работы
PAM-система поддерживает запись действий подрядчиков для последующего аудита.
- Текстовая запись
- Видеозапись
- Кейлоггер
- Контроль передачи файлов
- Контроль вводимых команд
- Метаданные подключений
Ограниченный доступ по расписанию и согласованию
- Доступ по расписанию
- Временный доступ
- Доступ по согласованию
Легализация удаленного доступа к критичным ресурсам
Indeed PAM предоставляет мониторинг действий подрядчиков в режиме реального времени с поддержкой двухфакторной аутентификации.
Контроль работы аудиторов
- Контроль отчетности и транзакций
- Контроль средств защиты информации
- Контроль функционирования ИТ-средств
- Анализ документации
Контроль работы разработчиков
Инструменты фиксации изменений позволяют выявлять вредоносную активность и своевременно нейтрализовать угрозы.
Экономия средств
Запись сессий и контроль доступа позволяют платить только за фактически оказанные услуги и снижать транспортные расходы.
Технические характеристики
Поддерживаемые протоколы:
- RDP
- SSH
- HTTP(s)
Поддерживаемые каталоги пользователей:
- Active Directory
Технологии двухфакторной аутентификации:
- Пароль + TOTP
Технологии удаленного доступа:
- RemoteApp
- SSH Proxy
Сертификаты
- Indeed Privileged Manager (Indeed РАМ) имеет сертификат ФСТЭК России по 4 уровню доверия и поддерживает Astra Linux Special Edition.





