Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов
Привилегированные учётные записи администраторов — главная мишень атак на критическую инфраструктуру. Разбираем, как системы класса PAM, IdM/IGA реализуют модель Zero Trust, защищают от инсайдерских угроз и обеспечивают соответствие требованиям 187-ФЗ и приказа ФСТЭК № 239.
Объекты критической информационной инфраструктуры — энергетика, транспорт, здравоохранение, финансовый сектор — управляются десятками ИТ-специалистов, каждый из которых обладает расширенными правами в информационных системах. Учётные записи администраторов баз данных, сетевых инженеров, DevOps-инженеров и офицеров ИБ предоставляют практически неограниченный доступ к конфигурациям, данным и средствам защиты. Именно поэтому защита учётных записей с привилегиями — приоритет номер один для CISO любой организации, эксплуатирующей значимые объекты КИИ.
По данным отраслевых отчётов, более 70 % целевых атак на критическую инфраструктуру начинаются с компрометации привилегированной учётной записи. Злоумышленник, получивший доступ к аккаунту доменного администратора или root-пользователя SCADA-сервера, способен нарушить технологический процесс, зашифровать данные или внедрить закладку, оставаясь незамеченным месяцами. Инцидент на одном значимом объекте КИИ может вызвать каскадный эффект, затрагивающий смежные отрасли и жизнедеятельность целых регионов.
Традиционный подход «защитить периметр» не работает, когда угроза исходит изнутри. Необходима системная стратегия контроля администраторов ИБ, охватывающая весь жизненный цикл привилегированного доступа: от выдачи прав до их отзыва и аудита всех совершённых действий. Центральным элементом такой стратегии является PAM-система КИИ — специализированное решение класса Privileged Access Management.
PAM (Privileged Access Management) — класс решений информационной безопасности, предназначенных для управления, контроля и аудита привилегированного доступа к критичным ИТ-ресурсам. В контексте КИИ PAM-система выполняет следующие ключевые функции:
Все пароли привилегированных учётных записей хранятся в защищённом хранилище с шифрованием по ГОСТ. Администраторы не знают реальных паролей — система выдаёт временный доступ по запросу, а после завершения сеанса автоматически меняет пароль. Это исключает ситуацию, когда уволенный сотрудник сохраняет доступ к серверам.
Каждое подключение администратора к серверу, сетевому оборудованию или СУБД записывается: видео экрана, нажатия клавиш, выполненные команды. В случае инцидента запись позволяет восстановить хронологию действий и определить виновного. Это критически важно при расследовании инцидентов и взаимодействии с ГосСОПКА.
PAM-система анализирует вводимые команды и блокирует потенциально опасные операции — например, удаление базы данных, остановку критического сервиса или изменение конфигурации межсетевого экрана. Для таких действий настраивается дополнительное согласование (workflow approval).
Вместо постоянных привилегий администратор получает доступ на строго ограниченное время и только к тем ресурсам, которые нужны для выполнения конкретной задачи. По истечении времени доступ автоматически отзывается. Этот принцип лежит в основе модели Zero Trust.
Внедрение PAM-системы — это не только техническая мера, но и выполнение требований приказа ФСТЭК № 239, который предписывает реализацию мер по управлению доступом (УПД) и регистрации событий безопасности (РСБ) на значимых объектах КИИ.
Риск инсайдеров — одна из наиболее недооценённых угроз для объектов КИИ. Речь идёт не только о злонамеренных действиях, но и о халатности, социальной инженерии и компрометации через цепочку поставок. Рассмотрим типичные сценарии.
Системный администратор получает письмо, замаскированное под уведомление от внутреннего сервиса мониторинга. Переходя по ссылке, он вводит доменные учётные данные на фишинговой странице. Злоумышленник использует полученные credentials для подключения к серверам АСУ ТП. Без PAM-системы такое подключение неотличимо от легитимного.
ИТ-администратор, узнав о предстоящем увольнении, создаёт скрытую учётную запись с привилегиями root и настраивает обратное SSH-соединение. После увольнения он продолжает подключаться к инфраструктуре. PAM-система обнаружила бы аномалию: создание нового привилегированного аккаунта вне штатного процесса.
Внешний интегратор получает временный VPN-доступ для обслуживания СУБД. Его рабочая станция заражена вредоносным ПО, которое перехватывает сессию и внедряет вредоносный код в хранимые процедуры. Без контроля сессий и записи действий источник компрометации установить крайне сложно.
Все три сценария объединяет одно: отсутствие системного контроля администраторов ИБ и привилегированных пользователей. Проведение регулярного пентеста значимых объектов КИИ позволяет выявить подобные слабые места до того, как ими воспользуется злоумышленник.
Ниже представлена матрица, связывающая типы привилегированного доступа с характерными угрозами и конкретными мерами защиты, которые реализуются средствами PAM, IdM/IGA и смежных систем.
Данная матрица может быть расширена с учётом специфики конкретного объекта КИИ. Рекомендуем провести аудит ИБ для выявления всех типов привилегированного доступа в вашей инфраструктуре.
Для кого эта услуга

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение

Горнодобывающая промышленность

Транспорт
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Модель нулевого доверия (Zero Trust) базируется на принципе «никогда не доверяй, всегда проверяй». Применительно к управлению привилегированным доступом на объектах КИИ это означает, что даже авторизованный администратор проходит многоуровневую верификацию при каждом обращении к ресурсу.
Архитектура Zero Trust в части управления доступом опирается на три ключевые системы:
Контролирует привилегированные сессии, управляет паролями, записывает действия. PAM — это «последняя миля» доступа, обеспечивающая гранулярный контроль на уровне конкретных серверов, команд и временных окон.
Управляет жизненным циклом учётных записей: создание, назначение ролей, пересмотр прав (access review), деактивация. IGA отвечает за то, чтобы каждый пользователь имел только те права, которые необходимы для выполнения его обязанностей (принцип наименьших привилегий).
Многофакторная аутентификация дополняет PAM и IdM, добавляя второй и третий факторы проверки. Для доступа к значимым объектам КИИ рекомендуется использовать аппаратные токены (ГОСТ-совместимые) или биометрию в дополнение к паролю.
Связка PAM + IdM/IGA + MFA образует эшелонированную систему контроля администраторов ИБ, в которой каждый компонент компенсирует слабые стороны остальных. Эта архитектура полностью соответствует принципам комплексной кибербезопасности КИИ и позволяет реализовать модель Zero Trust даже в гетерогенных инфраструктурах с элементами АСУ ТП.
В условиях импортозамещения на объектах КИИ выбор PAM-системы ограничивается отечественными продуктами, имеющими сертификат ФСТЭК. Ниже приведено сравнение наиболее зрелых решений российского рынка.
Выбор конкретного решения зависит от масштаба инфраструктуры, наличия АСУ ТП-сегмента, требуемого уровня интеграции и бюджета. Все перечисленные продукты включены в Реестр отечественного ПО и соответствуют требованиям к сертификации СЗИ для КИИ.
Внедрение PAM — комплексный проект, затрагивающий процессы, людей и технологии. Ниже приведён пошаговый чек-лист, который поможет CISO и CIO спланировать проект и избежать типичных ошибок.
Типичный срок внедрения PAM на объекте КИИ средней сложности — от 3 до 6 месяцев. Для крупных распределённых инфраструктур проект может занять до 12 месяцев. Ключ к успеху — поэтапный подход и вовлечение всех заинтересованных сторон.
Внедрение PAM-системы на объекте КИИ — не факультативная мера, а прямое выполнение требований законодательства. Рассмотрим ключевые нормативные документы.
Закон обязывает субъектов КИИ обеспечивать безопасность значимых объектов, в том числе реализовывать меры по предотвращению несанкционированного доступа. Изменения 187-ФЗ в 2025–2026 году усилили ответственность за нарушения: теперь за несоблюдение требований грозят не только штрафы, но и уголовная ответственность должностных лиц.
Приказ определяет конкретные меры защиты значимых объектов КИИ. В части управления привилегированным доступом ключевые группы мер:
PAM-система закрывает значительную часть требований УПД и РСБ «из коробки». Подробнее о полном перечне требований — в статье о требованиях к защите ЗОКИИ.
Система государственного мониторинга компьютерных инцидентов требует от субъектов КИИ оперативно выявлять и передавать информацию об инцидентах. PAM-система значительно упрощает эту задачу: записи сессий и логи действий привилегированных пользователей становятся ключевыми артефактами при расследовании. О порядке подключения к ГосСОПКА читайте в нашем подробном руководстве.
Невыполнение перечисленных требований влечёт серьёзные последствия. Подробнее о санкциях — в материале о штрафах и проверках по КИИ в 2026 году.
PAM-система КИИ не должна работать изолированно. Максимальная эффективность достигается при интеграции с другими компонентами системы ИБ.
Интеграция PAM с центром мониторинга (SOC) и SIEM-системой позволяет коррелировать события привилегированного доступа с другими индикаторами компрометации. Например, аналитик SOC получает алерт: администратор подключился к серверу в нерабочее время с нетипичного IP-адреса, а параллельно зафиксирована аномальная сетевая активность на этом сервере. Корреляция двух событий позволяет немедленно заблокировать сессию и начать расследование.
Привилегированные учётные записи часто становятся инструментом эксплуатации уязвимостей. Интеграция PAM с процессом управления уязвимостями (VM) позволяет автоматически ограничивать доступ к серверам с критическими неустранёнными уязвимостями или требовать дополнительного согласования для работы с ними.
Синхронизация PAM и IdM обеспечивает автоматический отзыв привилегированного доступа при изменении должности, увольнении сотрудника или истечении контракта подрядчика. Без интеграции возникает «мёртвый» доступ — привилегии, о которых никто не знает и которыми может воспользоваться злоумышленник.
Грамотная интеграция требует тщательного проектирования. Рекомендуется начать с определения сценариев использования (use cases), приоритизировать их по критичности и реализовывать поэтапно, начиная с наиболее рискованных направлений.
Управление привилегированным доступом — это не просто установка ещё одного средства защиты. Это фундаментальное изменение подхода к безопасности: переход от доверия по умолчанию к модели Zero Trust, где каждое действие администратора контролируется, записывается и может быть проанализировано.
Для объектов КИИ внедрение PAM-системы — одновременно и требование законодательства, и практическая необходимость. Инсайдерские угрозы, компрометация через подрядчиков, кража учётных данных — всё это реальные риски, которые без системного контроля администраторов ИБ могут привести к катастрофическим последствиям.
Ключевые выводы для CISO и CIO:
Нужна помощь с внедрением PAM, категорированием объектов КИИ или подготовкой к проверке ФСТЭК? Специалисты sertifikat.bz помогут выбрать оптимальное решение, спроектировать архитектуру и обеспечить соответствие всем нормативным требованиям. Компания «Астелс» — более 7000 выполненных проектов с 2012 года, работаем в 60+ городах России.
Медиа
Была ли полезна вам данная статья?