Кейс | 1.04.2026

Защита привилегированного доступа как основа киберустойчивости городских сервисов: кейс КП «Киевтелесервис»

В этом кейсе рассказывается о том, как коммунальное предприятие «Киевтелесервис», отвечающее за кибербезопасность цифровых сервисов столицы, подошло к вопросу контроля привилегированного доступа — одного из наиболее критичных векторов атак. Благодаря решению Privileged Access Management от CyberArk, организация смогла повысить прозрачность доступа, снизить риски атак и заложить основу для дальнейшей киберустойчивости муниципальных сервисов.  

BAKOTECH осуществляет свою деятельность через партнерскую сеть и не осуществляет прямых продаж заказчикам

  • Профиль организации

Киевтелесервис — коммунальное предприятие города Киева, отвечающее за развитие, эксплуатацию и защиту городской телекоммуникационной и цифровой инфраструктуры, а также за разработку и поддержку портала государственных услуг «Киев Цифровой».

Предприятие обеспечивает стабильную работу муниципальных информационных систем и сервисов, предоставляет телекоммуникационные и IT-услуги органам местного самоуправления, коммунальным учреждениям и жителям столицы, а также выполняет функции оператора кибербезопасности городских цифровых сервисов.

В центре внимания — бесперебойность, защищенность и устойчивость критически важных цифровых сервисов Киева в условиях высокой нагрузки и растущего количества киберугроз.


Основные направления деятельности:

    обеспечение кибербезопасности городских цифровых сервисов;

    мониторинг событий безопасности и реагирование на инциденты;

    управление доступом к критически важным информационным системам;

    обеспечение стабильности и доступности муниципальных IT-сервисов;

    интеграция и эксплуатация специализированных систем безопасности (SOC-контур).

  • Вызовы

Цифровые муниципальные сервисы Киева работают в условиях сверхвысокой нагрузки и постоянного кибердавления. Ежедневно инфраструктура обрабатывает десятки миллионов событий информационной безопасности, значительная часть которых связана с аутентификацией пользователей и удаленными подключениями.

Illustration

Александр Волощук, заместитель директора коммунального предприятия «Киевтелесервис»

«Ежедневно около 10% всех событий связаны с аутентификацией пользователей. Из них примерно 1% — это рискованные подключения, в частности внешние. В цифрах это около 100 тысяч событий», — отмечает Александр Волощук, заместитель директора коммунального предприятия «Киевтелесервис».

Такой масштаб делает классические подходы к контролю доступа малоэффективными. Даже при наличии формализованных процедур, заявок, согласований и ответственных лиц дальнейшее использование доступа оставалось зоной повышенного риска.

Фактический контроль осуществлялся с помощью журналов событий в самих системах и путем корреляции событий в SIEM в рамках SOC. Однако этот подход позволял видеть лишь последствия, а не сам процесс использования привилегированного доступа.

«Этот подход имеет право на существование, но не устраняет или минимизирует риски несанкционированного использования привилегированных учетных записей», — добавляет Александр Волощук.

Ключевой вызов для безопасности

Одним из наиболее серьезных рисков стала невозможность отличить легитимную привилегированную сессию от вредоносной, если атака осуществляется с использованием действительных учетных данных.

Ситуацию осложнял и общий ландшафт угроз в Украине, где атаки с использованием привилегированных учетных записей являются одним из наиболее распространенных векторов компрометации инфраструктуры.

Операционные ограничения

Дополнительным фактором стала необходимость эффективно обрабатывать большой объем событий, автоматизировать реагирование и снизить зависимость от ручной работы в условиях ограниченных кадровых ресурсов SOC.

В совокупности эти факторы привели к четкому пониманию: без специализированного решения для управления и контроля привилегированного доступа дальнейшее снижение рисков стало невозможным.

  • Выбор решения и подход к внедрению

Учитывая масштаб инфраструктуры и характер угроз, в Киевтелесервисе сложилось четкое понимание того, что имеющихся средств мониторинга и реагирования недостаточно для контроля одного из наиболее критических векторов атак — привилегированного доступа.

«Без специализированного решения, которое анализирует сессию, получает метаданные и может сделать вывод, что соединение не соответствует стандартному поведению, обнаружить атаку практически невозможно», — отмечает Александр Волощук.   

Организации требовалось решение, позволяющее контролировать использование привилегированных учетных записей в режиме реального времени, а не задним числом, анализировать действия пользователей во время сеансов, выявлять нетипичное или потенциально вредоносное поведение даже при использовании легитимных учетных данных, а также интегрировать управление привилегированным доступом в единую систему SOC.

Именно поэтому основное внимание было уделено классу решений Privileged Access Management (PAM) — как отдельной специализированной подсистеме безопасности. CyberArk PAM был выбран не как изолированный продукт, а как:

    инструмент централизованного управления привилегированными учетными записями;  

    средство контроля и записи привилегированных сеансов;  

    источник контекста для SIEM и SOAR;  

    основа для дальнейшего развития системы контроля доступа в сложной распределенной среде.  

Особую роль сыграла возможность быстрой и беспроблемной интеграции решения в существующую инфраструктуру без негативного влияния на работу сервисов, а также потенциал для масштабирования и расширения сценариев использования в будущем.  

«Учитывая скорость интеграции, глубину функциональных возможностей, расширенные сценарии интеграции и гибкую лицензионную политику, команда пришла к выводу, что именно CyberArk является оптимальным выбором для построения системы контроля привилегированного доступа в такой сложной и масштабной инфраструктуре», — подытоживает Александр Волощук.  

  • Внедрение решения

Внедрение CyberArk Privileged Access Management происходило поэтапно с учетом требования непрерывной работы муниципальных сервисов и существующей архитектуры центра мониторинга безопасности.

Ключевой задачей на этапе внедрения было интегрировать PAM в качестве отдельной подсистемы в контур SOC, подключить критически важные системы без изменений в бизнес-процессах пользователей и обеспечить быстрый переход без ущерба для производительности инфраструктуры.

Благодаря готовым коннекторам и возможностям интеграции решение было подключено к системам, которые уже находились под контролем SOC, с постепенным расширением охвата. Особое внимание уделили контролю удаленных подключений и привилегированных сессий.

Параллельно с техническим внедрением происходила интеграция событий PAM в существующие процессы мониторинга и автоматического реагирования.

  • a

    Результаты внедрения

После внедрения PAM-решения организация получила совершенно новый уровень контроля привилегированного доступа.

Основные изменения

    появилась возможность выявлять нетипичное поведение привилегированных пользователей во время сеансов, а не только фиксировать факт подключения;

    были выявлены и удалены привилегированные учетные записи, созданные без надлежащего разрешения;

    события, связанные с привилегированным доступом, стали частью единого SOC-контекста и автоматизированных сценариев реагирования.

Результаты

    снизился риск атак с использованием легитимных учетных данных;

    снизилась нагрузка на команду за счет автоматизации;

    повысилась общая киберустойчивость цифровых муниципальных сервисов.

Решение PAM стало не точечным инструментом, а базовым элементом управления доступами, обладающим потенциалом для дальнейшего расширения на новые системы и сценарии использования.

  • Планы развития

После успешного внедрения CyberArk Privileged Access Management в Киевтелесервисе планируют постепенно расширять использование решения и усиливать контроль доступа в городской ІТ-инфраструктуре.

В частности, в ближайшее время планируется завершить подключение PAM ко всем критически важным информационным системам, расширить контроль над пользователями, не имеющими формального статуса администраторов, но способными влиять на настройки и безопасность систем, а также продолжить интеграцию PAM с процессами автоматизированного реагирования в контуре SOC.

Отдельное направление развития — интеграция с современными процессами разработки и эксплуатации: контроль секретов в CI/CD-процессах и управление доступом в контейнерных средах и Kubernetes.

Такой подход позволяет рассматривать PAM не только как инструмент текущего контроля, но и как долгосрочную платформу управления доступами, обеспечивающую киберустойчивость цифровых муниципальных сервисов по мере их развития и усложнения.

Если вас заинтересовало решение CyberArk и вы хотите протестировать его персонально,
нажмите, пожалуйста, на кнопку ниже: