Київтелесервіс — комунальне підприємство міста Києва, яке відповідає за розвиток, експлуатацію та захист міської телекомунікаційної й цифрової інфраструктури, а також за розробку й підтримку порталу державних послуг «Київ Цифровий».
Підприємство забезпечує стабільну роботу муніципальних інформаційних систем і сервісів, надає телекомунікаційні та IT-послуги для органів місцевого самоврядування, комунальних установ і мешканців столиці, а також виконує функції оператора кібербезпеки міських цифрових сервісів.
У фокусі діяльності — безперервність, захищеність і стійкість критичних цифрових сервісів Києва в умовах високого навантаження та все більшої кількості кіберзагроз.
Основні напрями діяльності:
Цифрові муніципальні сервіси Києва працюють у середовищі з надвисоким навантаженням і постійним кібертиском. Щодня інфраструктура обробляє десятки мільйонів подій інформаційної безпеки, значна частина яких пов’язана з автентифікацією користувачів і віддаленими підʼєднаннями.
Олександр Волощук, заступник директора комунального підприємства «Київтелесервіс».
« Щодня близько 10% усіх подій пов’язані з автентифікацією користувачів. Із них приблизно 1% — це ризикові підʼєднання, зокрема зовнішні. У реальних цифрах це близько 100 тисяч подій», — зазначає Олександр Волощук, заступник директора комунального підприємства «Київтелесервіс».
Такий масштаб робить класичні підходи до контролю доступів малоефективними. Навіть за наявності формалізованих процедур, заявок, погоджень і відповідальних осіб подальше використання доступів залишалося зоною підвищеного ризику.
Фактичний контроль здійснювався через журнали подій у самих системах і шляхом кореляції подій у SIEM у межах SOC. Однак цей підхід дозволяв бачити лише наслідки, а не сам процес використання привілейованого доступу.
«Це підхід має право на існування, але не усуває чи мінімізує ризики несанкціонованого використання привілейованих облікових записів», — додає Олександр Волощук.
Ключовий виклик для безпеки
Одним із найкритичніших ризиків стала неможливість відрізнити легітимну привілейовану сесію від зловмисної, якщо атака відбувається з використанням дійсних облікових даних.
Ситуацію ускладнював і загальний ландшафт загроз в Україні, де атаки з використанням привілейованих облікових записів є одним із найпоширеніших векторів компрометації інфраструктури.
Операційні обмеження
Додатковим фактором стала необхідність ефективно працювати з великим обсягом подій, автоматизувати реагування і зменшити залежність від ручної роботи в умовах обмеженого людського ресурсу SOC.
У сукупності ці фактори сформували чітке розуміння: без спеціалізованого рішення для керування та контролю привілейованих доступів подальше зниження ризиків стало неможливим.
З огляду на масштаб інфраструктури та характер загроз, у Київтелесервісі сформувалося чітке розуміння, що наявних засобів моніторингу та реагування недостатньо для контролю одного з найкритичніших векторів атак — привілейованого доступу.
«Без спеціалізованого рішення, яке аналізує сесію, отримує метадані та може зробити висновок, що підʼєднання не відповідає стандартній поведінці, виявити атаку практично неможливо», — зауважує Олександр Волощук.
Організації було необхідне рішення, яке дозволяє контролювати використання привілейованих облікових записів у моменті, а не постфактум, аналізувати дії користувачів під час сесій, виявляти нетипову або потенційно зловмисну поведінку навіть у разі використання легітимних облікових даних, а також інтегрувати керування привілейованими доступами в єдиний SOC-контур.
Саме тому фокус був зроблений на класі рішень Privileged Access Management (PAM) — як на окремій, спеціалізованій підсистемі безпеки. CyberArk PAM обрали не як ізольований продукт, а як:
Окрему роль відіграла можливість швидкої та безшовної інтеграції рішення в уже наявну інфраструктуру без негативного впливу на роботу сервісів, а також потенціал для масштабування й розширення сценаріїв використання в майбутньому.
«З урахуванням швидкості інтеграції, глибини функціональних можливостей, розширених інтеграційних сценаріїв та гнучкої ліцензійної політики, команда зробила висновок, що саме CyberArk є оптимальним вибором для побудови системи контролю привілейованого доступу в такій складній та масштабній інфраструктурі», — підсумовує Олександр Волощук.
Упровадження CyberArk Privileged Access Management відбувалося поетапно, з урахуванням вимоги безперервної роботи муніципальних сервісів та вже наявної архітектури центру моніторингу безпеки.
Ключовим завданням на етапі впровадження було інтегрувати PAM як окрему підсистему в SOC-контур, підʼєднати критичні системи без змін у бізнес-процесах користувачів і забезпечити швидкий перехід без впливу на продуктивність інфраструктури.
Завдяки готовим конекторам і можливостям інтеграції рішення було під'єднано до систем, які вже перебували під контролем SOC, із поступовим розширенням покриття. Особливу увагу приділили контролю віддалених підʼєднань і привілейованих сесій.
Паралельно з технічним впровадженням відбувалася інтеграція подій PAM у наявні процеси моніторингу та автоматизованого реагування.
Після успішного впровадження CyberArk Privileged Access Management у Київтелесервісі планують поступово розширювати використання рішення та поглиблювати контроль доступів у міській ІТ-інфраструктурі.
Зокрема, найближчим часом планується завершення підключення PAM до всіх критичних інформаційних систем, розширення контролю на користувачів, які не мають формального статусу адміністраторів, але можуть впливати на налаштування та безпеку систем, а також подальша інтеграція PAM з процесами автоматизованого реагування в SOC-контурі.
Окремий напрям розвитку — інтеграція з сучасними процесами розробки та експлуатації: контроль секретів у CI/CD-процесах й керування доступами в контейнеризованих середовищах і Kubernetes.
Такий підхід дозволяє розглядати PAM не лише як інструмент поточного контролю, а як довгострокову платформу керування доступами, що підтримує кіберстійкість цифрових муніципальних сервісів у міру їх розвитку та ускладнення.
Якщо вас зацікавило рішення CyberArk і ви хочете потестувати його персонально,натисніть, будь ласка, на кнопку нижче: