Кейс | 1.04.2026

Захист привілейованого доступу як основа кіберстійкості міських сервісів: кейс КП «Київтелесервіс»

Цей кейс описує, як комунальне підприємство «Київтелесервіс», відповідальне за кібербезпеку цифрових сервісів столиці, підійшло до контролю привілейованого доступу — одного з найкритичніших векторів атак. Завдяки рішенню Privileged Access Management від CyberArk організація змогла підвищити прозорість доступів, зменшити ризики атак і закласти основу для подальшої кіберстійкості муніципальних сервісів. 

BAKOTECH здійснює свою діяльність через партнерську мережу та не веде прямих продажів замовникам

  • http://thenounproject.comThe Noun ProjectIcon TemplateRemindersStrokesTry to keep strokes at 4pxMinimum stroke weight is 2pxFor thicker strokes use even numbers: 6px, 8px etc.Remember to expand strokes before saving as an SVG SizeCannot be wider or taller than 100px (artboard size)Scale your icon to fill as much of the artboard as possibleUngroupIf your design has more than one shape, make sure to ungroupSave asSave as .SVG and make sure “Use Artboards” is checked100px.SVG

    Відео

  • Профіль компанії

Київтелесервіс — комунальне підприємство міста Києва, яке відповідає за розвиток, експлуатацію та захист міської телекомунікаційної й цифрової інфраструктури, а також за розробку й підтримку порталу державних послуг «Київ Цифровий».
Підприємство забезпечує стабільну роботу муніципальних інформаційних систем і сервісів, надає телекомунікаційні та IT-послуги для органів місцевого самоврядування, комунальних установ і мешканців столиці, а також виконує функції оператора кібербезпеки міських цифрових сервісів.
У фокусі діяльності — безперервність, захищеність і стійкість критичних цифрових сервісів Києва в умовах високого навантаження та все більшої кількості кіберзагроз.


Основні напрями діяльності:

    забезпечення кібербезпеки міських цифрових сервісів;

    керування доступами до критичних інформаційних систем;

    підтримка стійкості та доступності муніципальних ІТ-сервісів;

    інтеграція та експлуатація спеціалізованих систем безпеки (SOC-контур).

  • Виклики

Цифрові муніципальні сервіси Києва працюють у середовищі з надвисоким навантаженням і постійним кібертиском. Щодня інфраструктура обробляє десятки мільйонів подій інформаційної безпеки, значна частина яких пов’язана з автентифікацією користувачів і віддаленими підʼєднаннями.

Illustration

Олександр Волощук, заступник директора комунального підприємства «Київтелесервіс».

« Щодня близько 10% усіх подій пов’язані з автентифікацією користувачів. Із них приблизно 1% — це ризикові підʼєднання, зокрема зовнішні. У реальних цифрах це близько 100 тисяч подій», — зазначає Олександр Волощук, заступник директора комунального підприємства «Київтелесервіс».

Такий масштаб робить класичні підходи до контролю доступів малоефективними. Навіть за наявності формалізованих процедур, заявок, погоджень і відповідальних осіб подальше використання доступів залишалося зоною підвищеного ризику.

Фактичний контроль здійснювався через журнали подій у самих системах і шляхом кореляції подій у SIEM у межах SOC. Однак цей підхід дозволяв бачити лише наслідки, а не сам процес використання привілейованого доступу.

«Це підхід має право на існування, але не усуває чи мінімізує ризики несанкціонованого використання привілейованих облікових записів», — додає Олександр Волощук.

Ключовий виклик для безпеки

Одним із найкритичніших ризиків стала неможливість відрізнити легітимну привілейовану сесію від зловмисної, якщо атака відбувається з використанням дійсних облікових даних.

Ситуацію ускладнював і загальний ландшафт загроз в Україні, де атаки з використанням привілейованих облікових записів є одним із найпоширеніших векторів компрометації інфраструктури.

Операційні обмеження

Додатковим фактором стала необхідність ефективно працювати з великим обсягом подій, автоматизувати реагування і зменшити залежність від ручної роботи в умовах обмеженого людського ресурсу SOC.

У сукупності ці фактори сформували чітке розуміння: без спеціалізованого рішення для керування та контролю привілейованих доступів подальше зниження ризиків стало неможливим.

  • Вибір рішення та підхід до впровадження

З огляду на масштаб інфраструктури та характер загроз, у Київтелесервісі сформувалося чітке розуміння, що наявних засобів моніторингу та реагування недостатньо для контролю одного з найкритичніших векторів атак — привілейованого доступу.

«Без спеціалізованого рішення, яке аналізує сесію, отримує метадані та може зробити висновок, що підʼєднання не відповідає стандартній поведінці, виявити атаку практично неможливо», — зауважує Олександр Волощук. 

Організації було необхідне рішення, яке дозволяє контролювати використання привілейованих облікових записів у моменті, а не постфактум, аналізувати дії користувачів під час сесій, виявляти нетипову або потенційно зловмисну поведінку навіть у разі використання легітимних облікових даних, а також інтегрувати керування привілейованими доступами в єдиний SOC-контур.

Саме тому фокус був зроблений на класі рішень Privileged Access Management (PAM) — як на окремій, спеціалізованій підсистемі безпеки. CyberArk PAM обрали не як ізольований продукт, а як:

    інструмент централізованого керування привілейованими обліковими записами; 

    засіб контролю та запису привілейованих сесій; 

    джерело контексту для SIEM і SOAR;

    фундамент для подальшого розвитку контролю доступів у складному, розподіленому середовищі. 

Окрему роль відіграла можливість швидкої та безшовної інтеграції рішення в уже наявну інфраструктуру без негативного впливу на роботу сервісів, а також потенціал для масштабування й розширення сценаріїв використання в майбутньому. 

«З урахуванням швидкості інтеграції, глибини функціональних можливостей, розширених інтеграційних сценаріїв та гнучкої ліцензійної політики, команда зробила висновок, що саме CyberArk є оптимальним вибором для побудови системи контролю привілейованого доступу в такій складній та масштабній інфраструктурі», — підсумовує Олександр Волощук. 

  • Впровадження рішення

Упровадження CyberArk Privileged Access Management відбувалося поетапно, з урахуванням вимоги безперервної роботи муніципальних сервісів та вже наявної архітектури центру моніторингу безпеки.

Ключовим завданням на етапі впровадження було інтегрувати PAM як окрему підсистему в SOC-контур, підʼєднати критичні системи без змін у бізнес-процесах користувачів і забезпечити швидкий перехід без впливу на продуктивність інфраструктури.

Завдяки готовим конекторам і можливостям інтеграції рішення було під'єднано до систем, які вже перебували під контролем SOC, із поступовим розширенням покриття. Особливу увагу приділили контролю віддалених підʼєднань і привілейованих сесій.

Паралельно з технічним впровадженням відбувалася інтеграція подій PAM у наявні процеси моніторингу та автоматизованого реагування.

  • a

    Результати впровадження

Після впровадження PAM-рішення організація отримала якісно інший рівень контролю над привілейованими доступами.

Основні зміни

    з’явилась можливість виявляти нетипову поведінку привілейованих користувачів під час сесій, а не лише фіксувати факт підключення;

    було виявлено та усунуто привілейовані облікові записи, створені без належного дозволу;

    події, пов’язані з привілейованими доступами, стали частиною єдиного SOC-контексту та автоматизованих сценаріїв реагування.

Результати

    зменшився ризик атак із використанням легітимних облікових даних;

    знизилося навантаження на команду внаслідок автоматизації;

    підвищилася загальна кіберстійкість цифрових муніципальних сервісів.

PAM-рішення стало не точковим інструментом, а базовим елементом контролю доступів, із потенціалом подальшого розширення на нові системи та сценарії використання.

  • Плани розвитку

Після успішного впровадження CyberArk Privileged Access Management у Київтелесервісі планують поступово розширювати використання рішення та поглиблювати контроль доступів у міській ІТ-інфраструктурі.

Зокрема, найближчим часом планується завершення підключення PAM до всіх критичних інформаційних систем, розширення контролю на користувачів, які не мають формального статусу адміністраторів, але можуть впливати на налаштування та безпеку систем, а також подальша інтеграція PAM з процесами автоматизованого реагування в SOC-контурі.

Окремий напрям розвитку — інтеграція з сучасними процесами розробки та експлуатації: контроль секретів у CI/CD-процесах й керування доступами в контейнеризованих середовищах і Kubernetes.

Такий підхід дозволяє розглядати PAM не лише як інструмент поточного контролю, а як довгострокову платформу керування доступами, що підтримує кіберстійкість цифрових муніципальних сервісів у міру їх розвитку та ускладнення.

Якщо вас зацікавило рішення CyberArk і ви хочете потестувати його персонально,натисніть, будь ласка, на кнопку нижче: