Стаття

Один підрядник — один інцидент:

як закрити головну діру у периметрі безпеки з CyberArk

  • Illustration

    Автор: Bohdan Osadchyi, Sales Engineer, BAKOTECH 

Уявіть, що ви перетворили свій офіс на фортецю: біометричні сканери на вході, озброєна охорона, камери спостереження в кожному кутку. Ви інвестуєте у безпечну архітектуру, сегментацію, SIEM, SOC — усе найкраще.
Але щодня надаєте доступ до критичної інфраструктури зовнішнім підрядникам — фактично передаєте їм ключі від головного входу й дозволяєте пересуватись без чітких обмежень, бо «їм же треба виконувати роботу».  Звучить абсурдно?

Саме так у 2026 році виглядає надання доступу підрядникам через класичний VPN у більшості компаній.
Проблема не в самій технології VPN. Проблема в тому, що разом із тунелем ви передаєте довіру — часто без контролю, сегментації та обмеження сесії.  Атаки через підрядників і третіх сторін є однією з найпоширеніших причин інцидентів безпеки. У новій реальності ваш периметр безпеки закінчується не на фаєрволі — сьогодні межа вашої безпеки проходить там, де ви надали доступ підряднику.

VPN — «троянський кінь» цифрової епохи

Традиційна модель віддаленого доступу будується на довірі. Ми створюємо обліковий запис, відкриваємо VPN-тунель і вважаємо, що ситуація під контролем.

Звісно, доступ можна жорстко обмежити: сегментацією мережі, правилами фаєрвола, white-list за IP. Можна застосувати GPO, EDR або XDR, мінімізувати поверхню атаки й підʼєднати SOC до моніторингу. Усе це правильно. І це необхідно.

Але ці механізми працюють переважно в моделі «виявити та відреагувати». Фаєрвол обмежує маршрут. EDR фіксує підозрілу активність. SIEM створює інцидент. SOC може ізолювати хост.

Проте ключове питання лежить глибше: що саме відбувається всередині привілейованої сесії?

Якщо адміністратор із легітимними правами вносить зміни, система сприймає це як дозволену дію — доти, доки вона не порушує конкретне правило. Намір і контекст залишаються за межами мережевого контролю. Інцидент може бути зафіксований, але дія вже виконана.

Саме тому навіть у добре сегментованому середовищі виникає сліпа зона — не в мережі, а в моменті виконання привілейованих команд.

Є ще одна проблема, про яку рідко говорять відкрито — атрибуція.

У підрядників часто використовуються окремі адмінські облікові записи, інколи — спільні або сервісні. Коли стається інцидент, починається складний розбір: хто саме виконав зміну? Конкретний інженер? Його колега? Автоматичний скрипт? Чи зловмисник, що скористався скомпрометованими даними?

Без повної прозорості сесії відповідь перетворюється на припущення.

VPN сам по собі не є проблемою. Проблема — в моделі, де доступ надається наперед, а глибокий контроль з’являється лише після події. І справжній ризик полягає не в мережевому тунелі, а у відсутності керованості всередині нього.

Як CyberArk закриває головну діру у периметрі безпеки

Ми розібрались, що проблема класичної моделі доступу полягає не у VPN як такому, а у відсутності керованого посередника між користувачем і критичною системою.

Сучасна архітектура від CyberArk змінює саме цю точку. Вона не покращує VPN, а прибирає пряму довіру між підрядником і внутрішнім ресурсом. Кожен віддалений доступ проходить через повний контур Privileged Access Management — із перевіркою, брокеруванням сесії, контролем і аудитом.

Підрядник більше не підʼєднується до мережі напряму. Він не отримує VPN-клієнт і не знає пароля до цільової системи. Доступ відбувається через контрольований шлюз, який виступає проксі між користувачем і ресурсом. Пароль зберігається в сейфі PAM і підставляється автоматично — без розкриття. Його неможливо записати, переслати або використати повторно.

Illustration

Це принципово інша модель: користувач отримує не мережу, а конкретну контрольовану сесію.
Другий ключовий елемент — доступ за потребою, а не наперед. Замість постійних облікових записів застосовується підхід Just-in-Time: доступ активується лише на час погодженої роботи. Після завершення сесії привілеї відкликаються автоматично, а за необхідності, облікові дані ротуються. Тимчасові доступи перестають бути «тимчасовими назавжди».
Але найсуттєвіша різниця — у контролі дій.

Сесія не просто записується для аудиту, вона проходить через механізм моніторингу та політик, які дозволяють реагувати під час виконання команди. Якщо поведінка відхиляється від допустимого сценарію — сесію можна зупинити або обмежити в реальному часі.
Це переводить модель із «виявити після» у «контролювати під час».
Окремо важливий момент — кінцева точка підрядника. У класичному VPN підʼєднання відбувається майже автоматично після автентифікації. У моделі CyberArk перед початком сесії може виконуватись перевірка відповідності пристрою політикам безпеки. Невідповідність — відсутність доступу. Без встановлення повноцінного агента і без відкриття внутрішньої мережі.
У результаті змінюється сама логіка периметра. Доступ більше не означає вхід в мережу. Він означає керовану, ізольовану, повністю прозору сесію через PAM-контур.
І саме тут зникає головна діра: довіра перестає видаватися авансом. Вона стає контрольованою, обмеженою в часі й технічно керованою.

Від технології до моделі доступу: що змінюється для організації

У практичній площині це означає значно більше, ніж просто ще один інструмент віддаленого доступу.

Фактично змінюється сама модель взаємодії із зовнішніми користувачами.

У класичному підході компанія розширює власний периметр щоразу, коли підʼєднує нового підрядника. Кожен VPN-акаунт логічно стає частиною внутрішньої мережі: з’являються маршрути, винятки у фаєрволах, постійні облікові записи, накопичені привілеї. З часом зʼявляються десятки або сотні таких доступів, і керування ними перетворюється на операційний тягар. Видалення забутих акаунтів, ротація паролів, перевірка прав, розслідування дій — усе це реактивна робота, яка починається вже після виникнення ризику.

Модель із контрольованим брокеруванням сесій працює інакше. Периметр більше не розширюється під кожного нового користувача. Навпаки, він залишається стабільним, а всі зовнішні підʼєднання проходять через єдину керовану точку контролю. З точки зору архітектури, це ближче до принципів Zero Trust: жоден доступ не вважається довіреним лише тому, що користувач успішно автентифікувався. Довіра підтверджується щоразу — контекстом, політиками й обмеженнями конкретної сесії.

У результаті змінюється не лише рівень безпеки, а й керованість процесів. Зникають спільні облікові записи, спрощується атрибуція дій, аудит перестає бути складним розслідуванням, а стає звичайною перевіркою журналу сесій. Доступи не накопичуються роками, не «забуваються» після проєктів і не створюють прихованих шляхів усередину інфраструктури. Кожне підʼєднання має чітку мету, обмежений час життя й прозору історію.

Illustration

Саме тому рішення Remote Access у складі CyberArk доречно розглядати не як альтернативу VPN, а як елемент базової архітектури доступу до критичних систем. Так само як сьогодні обов’язковими стали багатофакторна автентифікація чи сегментація мережі, контрольований привілейований доступ поступово стає стандартом для роботи з підрядниками й третіми сторонами.

У підсумку, питання звучить уже не «Чи можна довіряти підряднику?», а «Наскільки точно ми контролюємо те, що він може зробити?». І це значно практичніший підхід. Безпека перестає спиратися на припущення та переходить у площину технічних гарантій.

Якщо на початку VPN виглядав як універсальний ключ до всієї інфраструктури, то сучасна модель зводить доступ до простого принципу: користувач отримує лише ту сесію, яка необхідна для виконання конкретного завдання, і нічого більше. Саме така керованість і дозволяє закрити ту саму «головну діру» в периметрі — не додатковими засобами моніторингу, а правильно спроєктованою архітектурою доступу.

Водночас така модель впливає не лише на безпеку, а й на щоденну роботу команд.

Безпека без тертя: як змінюється щоденна робота команд

У традиційному сценарії кожен новий підрядник — це окремий процес: створення облікового запису, погодження доступів, відкриття сегментів, передавання паролів, подальша ротація та контроль, чи не залишився доступ активним після завершення робіт. Для адміністраторів це постійна ручна операційна робота, а для служби безпеки — нескінченні перевірки й аудит.

Контрольований Remote Access CyberArk спрощує ці процеси. Підрядник підʼєднується через браузер, проходить біометричну автентифікацію, обирає погоджену систему й одразу потрапляє в готову сесію без обміну паролями та додаткових налаштувань. Доступ видається автоматично відповідно до політики й так само автоматично відкликається після завершення роботи. Для команди це означає менше ручних операцій, менше винятків і менше людських помилок.

Для SOC і аудиту це ще помітніше. Замість збору логів із різних джерел і реконструкції подій постфактум, у розпорядженні вже є повна історія сесії: хто підʼєднувався, куди саме, коли й що робив. Розслідування інцидентів скорочується з годин до хвилин, а значна частина перевірок узагалі перестає бути необхідною.

У підсумку контрольований доступ стає не додатковим рівнем складності, а способом зменшити хаос навколо привілейованих облікових записів. Безпека перестає конфліктувати з операційною зручністю — вони починають працювати разом.

Як це влаштовано «під капотом»

Щоб ця модель не виглядала абстрактною концепцією, варто розуміти, як вона реалізується на рівні інфраструктури.

У вашому середовищі, Remote Access будується не як ще один VPN-сервер, а як окремий контрольований контур між зовнішнім користувачем і внутрішніми ресурсами. Замість прямого мережевого тунелю створюється точка брокерування сесій, через яку проходять усі підʼєднання. Фактично це шлюз, що приймає автентифікацію користувача, перевіряє політики доступу й лише після цього встановлює з’єднання із цільовою системою від свого імені.

Illustration

З боку підрядника це виглядає максимально просто: він відкриває вебпортал, проходить автентифікацію через мобільний застосунок із багатофакторним підтвердженням, де доступ до застосунку додатково захищений біометрією пристрою, і бачить список систем, до яких має погоджений доступ.
Жодних VPN-клієнтів, маршрутів у внутрішню мережу чи локальних облікових даних на його пристрої не з’являється. Уся взаємодія відбувається на рівні окремої сесії — RDP, SSH або вебдоступу — яка проксіюється через шлюз.

Усередині інфраструктури цей шлюз інтегрується з PAM-контуром: CyberArk надає облікові дані із сейфа динамічно, без розкриття пароля користувачу. Коли сесія стартує, система автоматично підставляє потрібний акаунт, а після завершення може виконати ротацію або повне відкликання доступу. Таким чином, облікові дані фізично не покидають захищене сховище.

Важливо й те, що шлюз не потребує повного відкриття внутрішньої мережі назовні. Зазвичай він розміщується в DMZ або в окремому сегменті, встановлюючи ініціативні з’єднання всередину, що мінімізує поверхню атаки. Організаціям із гібридною інфраструктурою це дозволяє однаково працювати як з локальними серверами, так і з ресурсами в хмарі, без створення складних site-to-site тунелів для кожного підрядника.

З точки зору адміністраторів, це також спрощує операційну модель. Замість керування сотнями VPN-акаунтів і правил фаєрвола вони працюють із централізованими політиками: хто може підʼєднуватися, до яких систем, у який час і з якими правами. Додавання нового підрядника зводиться до створення ролі або призначення групи, а не до мережевих змін. Це зменшує кількість ручних конфігурацій і, відповідно, кількість помилок.

У результаті формується зрозуміла й передбачувана схема: користувач ніколи не отримує мережевий доступ як такий, не стає частиною внутрішнього сегмента й не зберігає секрети локально. Усі його дії проходять через контрольований рівень, який можна логувати, аналізувати й обмежувати. Для архітектора це означає, що віддалений доступ перестає бути «діркою» у периметрі й перетворюється на керований сервіс із чіткими правилами.

Саме тому питання віддаленого доступу сьогодні варто розглядати не як окрему технологію, а як частину базової архітектури. Так само як колись обов’язковими стали сегментація мережі чи багатофакторна автентифікація, керований привілейований доступ поступово стає стандартом для будь-якої організації, що працює з підрядниками.

І тоді початкова метафора з фортецею перестає бути перебільшенням. Ви більше не роздаєте ключі від головного входу. Ви керуєте тим, хто, коли і з якою метою потрапляє всередину. Саме ця передбачуваність і є головною ознакою зрілої безпеки.