Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов

Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов

Контроль привилегированного доступа на объектах КИИ: внедрение PAM, защита учётных записей, соответствие требованиям ФСТЭК

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов

Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов

Привилегированные учётные записи администраторов — главная мишень атак на критическую инфраструктуру. Разбираем, как системы класса PAM, IdM/IGA реализуют модель Zero Trust, защищают от инсайдерских угроз и обеспечивают соответствие требованиям 187-ФЗ и приказа ФСТЭК № 239.

Содержание

  1. Почему привилегированный доступ — главная мишень атак на КИИ
  2. Что такое PAM и какие задачи решает система на объектах КИИ
  3. Инсайдерские угрозы: реальные сценарии компрометации административных учёток
  4. Матрица рисков: тип привилегированного доступа, угроза, мера защиты
  5. Архитектура Zero Trust и роль PAM/IdM/IGA в её реализации
  6. Сравнение отечественных PAM-решений, сертифицированных ФСТЭК
  7. Чек-лист внедрения PAM на объекте КИИ
  8. Нормативные требования: 187-ФЗ, приказ ФСТЭК № 239, ГосСОПКА
  9. Интеграция PAM с SOC, SIEM и процессами управления уязвимостями
  10. Итог

Почему привилегированный доступ — главная мишень атак на КИИ

Объекты критической информационной инфраструктуры — энергетика, транспорт, здравоохранение, финансовый сектор — управляются десятками ИТ-специалистов, каждый из которых обладает расширенными правами в информационных системах. Учётные записи администраторов баз данных, сетевых инженеров, DevOps-инженеров и офицеров ИБ предоставляют практически неограниченный доступ к конфигурациям, данным и средствам защиты. Именно поэтому защита учётных записей с привилегиями — приоритет номер один для CISO любой организации, эксплуатирующей значимые объекты КИИ.

По данным отраслевых отчётов, более 70 % целевых атак на критическую инфраструктуру начинаются с компрометации привилегированной учётной записи. Злоумышленник, получивший доступ к аккаунту доменного администратора или root-пользователя SCADA-сервера, способен нарушить технологический процесс, зашифровать данные или внедрить закладку, оставаясь незамеченным месяцами. Инцидент на одном значимом объекте КИИ может вызвать каскадный эффект, затрагивающий смежные отрасли и жизнедеятельность целых регионов.

Традиционный подход «защитить периметр» не работает, когда угроза исходит изнутри. Необходима системная стратегия контроля администраторов ИБ, охватывающая весь жизненный цикл привилегированного доступа: от выдачи прав до их отзыва и аудита всех совершённых действий. Центральным элементом такой стратегии является PAM-система КИИ — специализированное решение класса Privileged Access Management.


Что такое PAM и какие задачи решает система на объектах КИИ

PAM (Privileged Access Management) — класс решений информационной безопасности, предназначенных для управления, контроля и аудита привилегированного доступа к критичным ИТ-ресурсам. В контексте КИИ PAM-система выполняет следующие ключевые функции:

Централизованное хранилище паролей (Password Vault)

Все пароли привилегированных учётных записей хранятся в защищённом хранилище с шифрованием по ГОСТ. Администраторы не знают реальных паролей — система выдаёт временный доступ по запросу, а после завершения сеанса автоматически меняет пароль. Это исключает ситуацию, когда уволенный сотрудник сохраняет доступ к серверам.

Запись и воспроизведение сессий

Каждое подключение администратора к серверу, сетевому оборудованию или СУБД записывается: видео экрана, нажатия клавиш, выполненные команды. В случае инцидента запись позволяет восстановить хронологию действий и определить виновного. Это критически важно при расследовании инцидентов и взаимодействии с ГосСОПКА.

Контроль команд в реальном времени

PAM-система анализирует вводимые команды и блокирует потенциально опасные операции — например, удаление базы данных, остановку критического сервиса или изменение конфигурации межсетевого экрана. Для таких действий настраивается дополнительное согласование (workflow approval).

Just-in-Time доступ

Вместо постоянных привилегий администратор получает доступ на строго ограниченное время и только к тем ресурсам, которые нужны для выполнения конкретной задачи. По истечении времени доступ автоматически отзывается. Этот принцип лежит в основе модели Zero Trust.

Внедрение PAM-системы — это не только техническая мера, но и выполнение требований приказа ФСТЭК № 239, который предписывает реализацию мер по управлению доступом (УПД) и регистрации событий безопасности (РСБ) на значимых объектах КИИ.


Инсайдерские угрозы: реальные сценарии компрометации административных учёток

Риск инсайдеров — одна из наиболее недооценённых угроз для объектов КИИ. Речь идёт не только о злонамеренных действиях, но и о халатности, социальной инженерии и компрометации через цепочку поставок. Рассмотрим типичные сценарии.

Сценарий 1. Кража учётных данных через фишинг

Системный администратор получает письмо, замаскированное под уведомление от внутреннего сервиса мониторинга. Переходя по ссылке, он вводит доменные учётные данные на фишинговой странице. Злоумышленник использует полученные credentials для подключения к серверам АСУ ТП. Без PAM-системы такое подключение неотличимо от легитимного.

Сценарий 2. Злоупотребление привилегиями увольняемым сотрудником

ИТ-администратор, узнав о предстоящем увольнении, создаёт скрытую учётную запись с привилегиями root и настраивает обратное SSH-соединение. После увольнения он продолжает подключаться к инфраструктуре. PAM-система обнаружила бы аномалию: создание нового привилегированного аккаунта вне штатного процесса.

Сценарий 3. Компрометация через подрядчика

Внешний интегратор получает временный VPN-доступ для обслуживания СУБД. Его рабочая станция заражена вредоносным ПО, которое перехватывает сессию и внедряет вредоносный код в хранимые процедуры. Без контроля сессий и записи действий источник компрометации установить крайне сложно.

Все три сценария объединяет одно: отсутствие системного контроля администраторов ИБ и привилегированных пользователей. Проведение регулярного пентеста значимых объектов КИИ позволяет выявить подобные слабые места до того, как ими воспользуется злоумышленник.


Матрица рисков: тип привилегированного доступа, угроза, мера защиты

Ниже представлена матрица, связывающая типы привилегированного доступа с характерными угрозами и конкретными мерами защиты, которые реализуются средствами PAM, IdM/IGA и смежных систем.

Тип доступа Угроза Критичность Мера защиты (PAM/IdM)
Доменный администратор (AD/FreeIPA) Полный захват домена, создание скрытых аккаунтов Критическая Just-in-Time выдача прав, двухфакторная аутентификация, запись сессий
Root-доступ к серверам Linux Установка руткитов, изменение конфигураций безопасности Критическая Ротация паролей, контроль sudo-команд, изоляция сессий
Администратор СУБД (DBA) Утечка данных, модификация записей, внедрение бэкдоров в хранимые процедуры Высокая Мониторинг SQL-запросов, ограничение по времени, маскирование данных
Сетевой инженер (FW, маршрутизаторы) Открытие несанкционированных портов, отключение IPS/IDS Высокая Запрет опасных команд, запись конфигурационных изменений, workflow-согласование
Оператор АСУ ТП / SCADA Нарушение технологического процесса, физический ущерб Критическая Физическая и логическая сегментация, запрет прямого доступа, jump-сервер с PAM
DevOps / CI/CD-пайплайн Внедрение вредоносного кода через сборочный конвейер Высокая Управление секретами (Vault), DevSecOps-практики, ротация API-ключей
Внешний подрядчик (VPN/RDP) Компрометация через заражённую рабочую станцию вендора Высокая Изолированный jump-сервер, ограничение по IP и времени, обязательная запись сессий
Сервисные учётные записи (service accounts) Использование статичных паролей для латерального перемещения Средняя Автоматическая ротация паролей, мониторинг нетипичного использования, инвентаризация ИТ-активов

Данная матрица может быть расширена с учётом специфики конкретного объекта КИИ. Рекомендуем провести аудит ИБ для выявления всех типов привилегированного доступа в вашей инфраструктуре.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма



Архитектура Zero Trust и роль PAM/IdM/IGA в её реализации

Модель нулевого доверия (Zero Trust) базируется на принципе «никогда не доверяй, всегда проверяй». Применительно к управлению привилегированным доступом на объектах КИИ это означает, что даже авторизованный администратор проходит многоуровневую верификацию при каждом обращении к ресурсу.

Архитектура Zero Trust в части управления доступом опирается на три ключевые системы:

PAM (Privileged Access Management)

Контролирует привилегированные сессии, управляет паролями, записывает действия. PAM — это «последняя миля» доступа, обеспечивающая гранулярный контроль на уровне конкретных серверов, команд и временных окон.

IdM/IGA (Identity Management / Identity Governance and Administration)

Управляет жизненным циклом учётных записей: создание, назначение ролей, пересмотр прав (access review), деактивация. IGA отвечает за то, чтобы каждый пользователь имел только те права, которые необходимы для выполнения его обязанностей (принцип наименьших привилегий).

MFA (Multi-Factor Authentication)

Многофакторная аутентификация дополняет PAM и IdM, добавляя второй и третий факторы проверки. Для доступа к значимым объектам КИИ рекомендуется использовать аппаратные токены (ГОСТ-совместимые) или биометрию в дополнение к паролю.

Связка PAM + IdM/IGA + MFA образует эшелонированную систему контроля администраторов ИБ, в которой каждый компонент компенсирует слабые стороны остальных. Эта архитектура полностью соответствует принципам комплексной кибербезопасности КИИ и позволяет реализовать модель Zero Trust даже в гетерогенных инфраструктурах с элементами АСУ ТП.


Сравнение отечественных PAM-решений, сертифицированных ФСТЭК

В условиях импортозамещения на объектах КИИ выбор PAM-системы ограничивается отечественными продуктами, имеющими сертификат ФСТЭК. Ниже приведено сравнение наиболее зрелых решений российского рынка.

Критерий Indeed PAM СКДПУ НТ («АйТи Бастион») Infrascope (Xpoint) Zecurion PAM
Сертификат ФСТЭК Есть Есть Есть Есть
Запись сессий (SSH/RDP) Видео + текстовый лог Видео + текстовый лог + OCR Видео + текстовый лог Видео + текстовый лог
Password Vault (ГОСТ) Да Да Да Да
Just-in-Time доступ Да Да Да Ограниченно
Контроль команд (SSH) Чёрный/белый список Чёрный/белый список + regex Чёрный/белый список Чёрный список
Поддержка АСУ ТП-протоколов Базовая Расширенная (Modbus, OPC) Базовая Минимальная
Интеграция с SIEM Syslog, CEF, REST API Syslog, CEF, REST API Syslog, REST API Syslog, CEF
Работа на отечественных ОС Astra Linux, РЕД ОС Astra Linux, ALT Linux Astra Linux Astra Linux, РЕД ОС

Выбор конкретного решения зависит от масштаба инфраструктуры, наличия АСУ ТП-сегмента, требуемого уровня интеграции и бюджета. Все перечисленные продукты включены в Реестр отечественного ПО и соответствуют требованиям к сертификации СЗИ для КИИ.


Чек-лист внедрения PAM на объекте КИИ

Внедрение PAM — комплексный проект, затрагивающий процессы, людей и технологии. Ниже приведён пошаговый чек-лист, который поможет CISO и CIO спланировать проект и избежать типичных ошибок.

Этап Ключевые действия Результат
1 Инвентаризация Выявить все привилегированные учётные записи: локальные, доменные, сервисные, аккаунты подрядчиков. Провести инвентаризацию ИТ-активов. Реестр привилегированных аккаунтов
2 Оценка рисков Классифицировать учётные записи по уровню критичности. Определить допустимый риск для каждой категории. Использовать матрицу из раздела 4. Матрица рисков, приоритеты внедрения
3 Выбор решения Сравнить PAM-решения по функциональности, совместимости с инфраструктурой, наличию сертификата ФСТЭК. Провести пилотное тестирование. Обоснование выбора, результаты пилота
4 Проектирование архитектуры Определить точки входа (jump-серверы), схему отказоустойчивости, интеграцию с AD/LDAP, SIEM, IdM. Разработать политики доступа. Техническое задание, схема архитектуры
5 Развёртывание (пилот) Развернуть PAM на ограниченном контуре (10-20 серверов). Перевести на PAM наиболее критичные учётные записи. Отладить процессы согласования. Работающий пилот, скорректированные политики
6 Масштабирование Поэтапно подключить все серверы, сетевое оборудование, СУБД, АСУ ТП. Настроить автоматическую ротацию паролей для сервисных аккаунтов. Полный охват инфраструктуры
7 Обучение персонала Провести тренинги для администраторов, офицеров ИБ, ответственных за согласование. Разработать инструкции и регламенты. Обученный персонал, актуальная документация
8 Мониторинг и аудит Настроить передачу событий PAM в SIEM/SOC. Проводить регулярный пересмотр прав (access review). Периодически проверять эффективность контролей через пентест. Непрерывный мониторинг, отчётность

Типичный срок внедрения PAM на объекте КИИ средней сложности — от 3 до 6 месяцев. Для крупных распределённых инфраструктур проект может занять до 12 месяцев. Ключ к успеху — поэтапный подход и вовлечение всех заинтересованных сторон.


Нормативные требования: 187-ФЗ, приказ ФСТЭК № 239, ГосСОПКА

Внедрение PAM-системы на объекте КИИ — не факультативная мера, а прямое выполнение требований законодательства. Рассмотрим ключевые нормативные документы.

Федеральный закон № 187-ФЗ «О безопасности КИИ»

Закон обязывает субъектов КИИ обеспечивать безопасность значимых объектов, в том числе реализовывать меры по предотвращению несанкционированного доступа. Изменения 187-ФЗ в 2025–2026 году усилили ответственность за нарушения: теперь за несоблюдение требований грозят не только штрафы, но и уголовная ответственность должностных лиц.

Приказ ФСТЭК № 239

Приказ определяет конкретные меры защиты значимых объектов КИИ. В части управления привилегированным доступом ключевые группы мер:

  • УПД (Управление доступом) — идентификация и аутентификация пользователей, управление правами, разделение полномочий, ограничение неуспешных попыток входа.
  • РСБ (Регистрация событий безопасности) — журналирование всех действий привилегированных пользователей, обеспечение целостности журналов, хранение записей не менее 6 месяцев.
  • ОДТ (Обеспечение доступности) — резервирование средств управления доступом, обеспечение непрерывности функционирования PAM-системы.

PAM-система закрывает значительную часть требований УПД и РСБ «из коробки». Подробнее о полном перечне требований — в статье о требованиях к защите ЗОКИИ.

ГосСОПКА

Система государственного мониторинга компьютерных инцидентов требует от субъектов КИИ оперативно выявлять и передавать информацию об инцидентах. PAM-система значительно упрощает эту задачу: записи сессий и логи действий привилегированных пользователей становятся ключевыми артефактами при расследовании. О порядке подключения к ГосСОПКА читайте в нашем подробном руководстве.

Невыполнение перечисленных требований влечёт серьёзные последствия. Подробнее о санкциях — в материале о штрафах и проверках по КИИ в 2026 году.


Интеграция PAM с SOC, SIEM и процессами управления уязвимостями

PAM-система КИИ не должна работать изолированно. Максимальная эффективность достигается при интеграции с другими компонентами системы ИБ.

PAM + SOC/SIEM

Интеграция PAM с центром мониторинга (SOC) и SIEM-системой позволяет коррелировать события привилегированного доступа с другими индикаторами компрометации. Например, аналитик SOC получает алерт: администратор подключился к серверу в нерабочее время с нетипичного IP-адреса, а параллельно зафиксирована аномальная сетевая активность на этом сервере. Корреляция двух событий позволяет немедленно заблокировать сессию и начать расследование.

PAM + Управление уязвимостями

Привилегированные учётные записи часто становятся инструментом эксплуатации уязвимостей. Интеграция PAM с процессом управления уязвимостями (VM) позволяет автоматически ограничивать доступ к серверам с критическими неустранёнными уязвимостями или требовать дополнительного согласования для работы с ними.

PAM + IdM/IGA

Синхронизация PAM и IdM обеспечивает автоматический отзыв привилегированного доступа при изменении должности, увольнении сотрудника или истечении контракта подрядчика. Без интеграции возникает «мёртвый» доступ — привилегии, о которых никто не знает и которыми может воспользоваться злоумышленник.

Грамотная интеграция требует тщательного проектирования. Рекомендуется начать с определения сценариев использования (use cases), приоритизировать их по критичности и реализовывать поэтапно, начиная с наиболее рискованных направлений.


Итог

Управление привилегированным доступом — это не просто установка ещё одного средства защиты. Это фундаментальное изменение подхода к безопасности: переход от доверия по умолчанию к модели Zero Trust, где каждое действие администратора контролируется, записывается и может быть проанализировано.

Для объектов КИИ внедрение PAM-системы — одновременно и требование законодательства, и практическая необходимость. Инсайдерские угрозы, компрометация через подрядчиков, кража учётных данных — всё это реальные риски, которые без системного контроля администраторов ИБ могут привести к катастрофическим последствиям.

Ключевые выводы для CISO и CIO:

  • PAM — обязательный элемент системы защиты значимых объектов КИИ по требованиям ФСТЭК № 239 и 187-ФЗ.
  • Zero Trust невозможен без PAM — система обеспечивает гранулярный контроль «последней мили» доступа.
  • Связка PAM + IdM/IGA + SIEM даёт синергетический эффект и закрывает большинство рисков привилегированного доступа.
  • Отечественные решения уже достигли зрелости, достаточной для защиты объектов КИИ любой категории значимости.
  • Поэтапное внедрение с пилотным контуром минимизирует риски для непрерывности бизнес-процессов.

Нужна помощь с внедрением PAM, категорированием объектов КИИ или подготовкой к проверке ФСТЭК? Специалисты sertifikat.bz помогут выбрать оптимальное решение, спроектировать архитектуру и обеспечить соответствие всем нормативным требованиям. Компания «Астелс» — более 7000 выполненных проектов с 2012 года, работаем в 60+ городах России.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги