Стаття

Чому ваш PAM працює як дорогий менеджер паролів: три пастки, про які всі забувають

Illustration

Автор: Максим Ткаченко, Senior Sales Engineer, BAKOTECH

У дистрибуції, коли велика компанія купує рішення CyberArk, ми регулярно спостерігаємо класичний сценарій: всі задоволені, CISO поставив галочку навпроти пункту “PAM” у бюджеті, інтегратор продав ліцензії, ми відвантажили софт. І ось минає півроку, команда BAKOTECH приїжджає на health check, а там — тиша. Бачимо, що ліцензії активовані, система працює, але вона використовується як дуже дорогий Excel-файл для зберігання паролів трьох адміністраторів.

Чому так стається? Можливо, щось не так з рішенням? Зовсім ні.
Проблема часто ховається глибше. На етапі ейфорії від покупки всі забувають, що PAM — це тільки на 20% технології, а решту 80% становлять процеси та психологія користувачів.
Мене звати Максим Ткаченко, я інженер в компанії BAKOTECH, і я бачу десятки проблемних проєктів зсередини (і усуваю наслідки недоцільного використання рішень). Спираючись на власний досвід, я виділив три головні пастки, у які компанії потрапляють після впровадження PAM, і кожна — зі своєю історією.
Розгляньмо їх детальніше.

Пастка #1: «Навіщо ви все ускладнюєте?»

Адміністратори звикли до прямого, швидкого доступу до систем та ненавидять зміни. Вони використовують звичні клієнти (RDP, PuTTY), коли впровадження PAM часто додає нові, обовʼязкові кроки (вебпортали, багатокрокові логіни), які користувачі сприймають як необґрунтоване ускладнення робочого процесу. Це створює сильне внутрішнє незадоволення, що може призвести до активного обходу політик безпеки.

Для адміністратора це не про безпеку, а про зайві 2 хвилини на кожну операцію.

  • finish line

    Case: Ритейл-компанія впровадила PAM та закрила прямий доступ до серверів фаєрволом. Через тиждень CISO подзвонив нашій команді зі скаргою: «CyberArk гальмує роботу, а адміністратори не встигають закривати тикети». Коли почали розбиратися, виявилося, що провідний адміністратор, щоб не гратися з вебпорталом, відкрив собі «чорний хід» на фаєрволі і продовжував підʼєднуватись напряму. На запитання «Чому?» він чесно сказав: «Мені незручно». У результаті компанія місяць жила з ілюзією захисту, маючи гігантську дірку в безпеці.

  • Рекомендація: Не ламайте людям звичний флоу. У CyberArk є Native Experience. Налаштуйте проксі так, щоб адмін і далі використовував свій улюблений RDP-менеджер, PuTTY чи WinSCP. Він навіть не помітить, що сесія йде через PSM і записується. Безпека має бути непомітною, інакше її обійдуть — це закон.

Пастка #2: Синдром «Все й одразу» (The Big Bang)

Хвороба керівників — це бажання отримати «все й одразу»: за два місяці завести в скоуп 5000 цільових систем, від Windows до мережевого обладнання. На жаль, ефективне впровадження так не працює. Команда вигорає, політики плутаються, а збої блокують роботу бізнесу.

  • finish line

    Case: Транспортна компанія вирішила зробити все «правильно» і загнати в скоуп проєкту одразу 5000 цільових систем за два місяці. Команда впровадження, яка складалась з трьох людей, просто падала з ніг. Почався хаос: то проблеми з політиками, то доступи зникли, то заявки на доступ висять по три дні. Чим це закінчилося? Бізнес почав скаржитись, що ІТ блокує роботу. Проєкт заморозили на півроку. Інвестиції не спрацювали, а репутація ІТ-безпеки постраждала.

  • Рекомендація: Забудьте про перфекціонізм — їжте слона частинами. Почніть з Domain Admins. Всього декілька десятків акаунтів, але це справжні ключі від царства. Потім критичні *nix root — це закриє 80% реальних ризиків злому. Принтери та робочі станції бухгалтерів можуть почекати наступного року. Краще мати залізний функціональний контроль над ядром, аніж хаос на периметрі.

Пастка #3: Сліпа ротація паролів

Улюблена помилка адміністраторів — увімкнути автоматичну зміну паролів (CPM), не знаючи, де ці паролі насправді використовуються.

  • finish line

    Case: Класична історія: пʼятниця, вечір, замовник вирішує увімкнути авторотацію пароля для сервісного акаунту svc_backup. CyberArk успішно змінює пароль в Active Directory, нічого не віщує біди. О 3-й ночі падає критична база даних, бо бекап не пройшов, і транзакційні логи забили диск.

    Виявилося, що цей акаунт використовувався не тільки для служби бекапу, а й був «захардкоджений» (тобто прописаний текстом) у якомусь старому скрипті 2018 року, про який нинішні адміни навіть не знали. Скрипт постукав зі старим паролем, AD заблокувала акаунт, продакшн зупинився.

  • Рекомендація: Ніколи не вмикайте примусову ротацію, доки не знайдете всі залежності. Спочатку Discovery — завжди. Не вмикайте Enforcement (примус), доки сканери (наприклад, DNA або EPM) не покажуть вам повну карту залежностей. Спочатку лікуємо «технічний борг» і вичищаємо хардкод, тільки потім вмикаємо ротацію. І ніколи, чуєте, ніколи не робіть це в пʼятницю ввечері.

У сухому залишку...

Купити коробку з ліцензіями — найлегша частина квесту. Ми, як дистрибʼютор, маємо певний “helicopter view” і бачимо, як ці проблеми усувають (або не усувають) в різних компаніях. Часто замовник залишається сам на сам із системою після відходу інтегратора, і проєкт глохне.

  • Advice iconAdvice icon for website, application, printing, document, poster design, etc.

    Моя порада:якщо відчуваєте, що ваш CyberArk перетворився на «валізу без ручки», або бачите, як адміни малюють плакати «Геть PAM!» — час звернутися по консультацію. Часто проблема розвʼязується не купівлею нових модулів, а правильною зміною архітектури й підходу.

    Технологія має працювати на вас, а не навпаки.

Щоб отримати консультацію, будь ласка, натисніть на кнопку нижче або напишіть на пошту: moc.hcetokab%40krarebyc