Статья

Один подрядчик — один инцидент:

как закрыть главную дыру в периметре безопасности с CyberArk

  • Illustration

    Автор: Bohdan Osadchyi, Sales Engineer, BAKOTECH 

Представьте, что вы превратили свой офис в крепость: биометрические сканеры на входе, вооруженная охрана, камеры наблюдения на каждом углу. Вы инвестируете в безопасную архитектуру, сегментацию, SIEM, SOC — все самое лучшее.

Но ежедневно предоставляете доступ к критической инфраструктуре внешним подрядчикам — фактически передаете им ключи от главного входа и позволяете передвигаться без четких ограничений, потому что «им же нужно выполнять работу».

Звучит абсурдно?

Именно так в 2026 году выглядит предоставление доступа подрядчикам через классический VPN в большинстве компаний.

Проблема не в самой технологии VPN. Проблема в том, что вместе с туннелем вы передаете доверие — часто без контроля, сегментации и ограничения сессии. Атаки через подрядчиков и третьих лиц являются одной из самых распространенных причин инцидентов безопасности. В новой реальности ваш периметр безопасности заканчивается не на файрволе — сегодня граница вашей безопасности проходит там, где вы предоставили доступ подрядчику.

VPN — «троянский конь» цифровой эпохи

Традиционная модель удаленного доступа строится на доверии. Мы создаем учетную запись, открываем VPN-туннель и считаем, что ситуация под контролем.

Конечно, доступ можно жестко ограничить: сегментацией сети, правилами файрвола, white-list по IP. Можно применить GPO, EDR или XDR, минимизировать поверхность атаки и подключить SOC к мониторингу. Все это правильно. И это необходимо.

Но эти механизмы работают преимущественно в модели «обнаружить и отреагировать». Файрвол ограничивает маршрут. EDR фиксирует подозрительную активность. SIEM создает инцидент. SOC может изолировать хост.

Однако ключевой вопрос лежит глубже: что именно происходит внутри привилегированной сессии?

Если администратор с легитимными правами вносит изменения, система воспринимает это как разрешенное действие — до тех пор, пока оно не нарушает конкретное правило. Намерение и контекст остаются за пределами сетевого контроля. Инцидент может быть зафиксирован, но действие уже выполнено.

Именно поэтому даже в хорошо сегментированной среде возникает слепая зона — не в сети, а в моменте выполнения привилегированных команд.

Есть еще одна проблема, о которой редко говорят открыто — атрибуция.

У подрядчиков часто используются отдельные админские учетные записи, иногда — общие или сервисные. Когда происходит инцидент, начинается сложный разбор: кто именно выполнил изменение? Конкретный инженер? Его коллега? Автоматический скрипт? Или злоумышленник, воспользовавшийся скомпрометированными данными?

Без полной прозрачности сессии ответ превращается в предположение.

VPN сам по себе не является проблемой. Проблема — в модели, где доступ предоставляется заранее, а глубокий контроль появляется только после события. И настоящий риск заключается не в сетевом туннеле, а в отсутствии управляемости внутри него.

Как CyberArk закрывает главную дыру в периметре безопасности

Мы разобрались, что проблема классической модели доступа не в VPN как таковом. А в отсутствии управляемого посредника между пользователем и критической системой.

Современная архитектура от CyberArk меняет именно эту точку. Она не «улучшает VPN», а устраняет прямое доверие между подрядчиком и внутренним ресурсом. Каждый удаленный доступ проходит через полный контур Privileged Access Management — с проверкой, брокированием сессии, контролем и аудитом.

Подрядчик больше не подключается к сети напрямую. Он не получает VPN-клиент и не знает пароля к целевой системе. Доступ происходит через контролируемый шлюз, который выступает прокси между пользователем и ресурсом. Пароль хранится в сейфе PAM и подставляется автоматически — без раскрытия. Его невозможно записать, переслать или использовать повторно.

Illustration

Это принципиально иная модель: пользователь получает не «сеть», а конкретную контролируемую сессию.

Второй ключевой элемент — доступ по необходимости, а не заранее. Вместо постоянных учетных записей применяется подход Just-in-Time: доступ активируется только на время согласованной работы. После завершения сессии привилегии отзываются автоматически, а при необходимости учетные данные ротируются. Временные доступы перестают быть «временными навсегда».

Но самое существенное различие — в контроле действий.

Сессия не просто записывается для аудита, она проходит через механизм мониторинга и политик, которые позволяют реагировать во время выполнения команды. Если поведение отклоняется от допустимого сценария — сессию можно остановить или ограничить в реальном времени.

Это переводит модель из «выявить после» в «контролировать во время».

Отдельно важный момент — конечная точка подрядчика. В классическом VPN подключение происходит почти автоматически после аутентификации. В модели CyberArk перед началом сессии может выполняться проверка соответствия устройства политикам безопасности. Несоответствие — отсутствие доступа. Без установки полноценного агента и без открытия внутренней сети.

В результате меняется сама логика периметра. Доступ больше не означает вход в сеть. Он означает управляемую, изолированную, полностью прозрачную сессию через PAM-контур.

И именно здесь исчезает главная дыра: доверие перестает выдаваться авансом. Оно становится контролируемым, ограниченным во времени и технически управляемым.

От технологии к модели доступа: что меняется для организации

В практическом плане это означает гораздо больше, чем просто еще один инструмент удаленного доступа.

Фактически меняется сама модель взаимодействия с внешними пользователями.

В классическом подходе компания расширяет собственный периметр каждый раз, когда подключает нового подрядчика. Каждый VPN-аккаунт логично становится частью внутренней сети: появляются маршруты, исключения в файрволах, постоянные учетные записи, накопленные привилегии. Со временем таких доступов становится десятки или сотни, и управление ими превращается в операционную нагрузку. Удаление забытых аккаунтов, ротация паролей, проверка прав, расследование действий — все это реактивная работа, которая начинается уже после возникновения риска.

Модель с контролируемым брокированием сессий работает иначе. Периметр больше не расширяется под каждого нового пользователя. Наоборот, он остается стабильным, а все внешние подключения проходят через единую управляемую точку контроля. С точки зрения архитектуры это ближе к принципам Zero Trust: ни один доступ не считается доверенным только потому, что пользователь успешно прошел аутентификацию. Доверие подтверждается каждый раз — контекстом, политиками и ограничениями конкретной сессии.

В результате меняется не только уровень безопасности, но и управляемость процессов. Исчезают общие учетные записи, упрощается атрибуция действий, аудит перестает быть сложным расследованием, а становится обычной проверкой журнала сессий. Доступы не накапливаются годами, не «забываются» после проектов и не создают скрытых путей внутрь инфраструктуры. Каждое подключение имеет четкую цель, ограниченный срок жизни и прозрачную историю.

Именно поэтому решение Remote Access в составе CyberArk уместно рассматривать не как альтернативу VPN, а как элемент базовой архитектуры доступа к критическим системам. Так же как сегодня обязательными стали многофакторная аутентификация или сегментация сети, контролируемый привилегированный доступ постепенно становится стандартом для работы с подрядчиками и третьими сторонами.

В итоге вопрос звучит уже не «Можно ли доверять подрядчику?», а «Насколько точно мы контролируем то, что он может сделать?». И это гораздо более практичный подход. Безопасность перестает опираться на предположения и переходит в плоскость технических гарантий.

Если вначале VPN выглядел как универсальный ключ от всей инфраструктуры, то современная модель сводит доступ к простому принципу: пользователь получает только ту сессию, которая необходима для выполнения конкретной задачи, и ничего больше. Именно такая управляемость и позволяет закрыть ту самую «главную дыру» в периметре — не дополнительными средствами мониторинга, а правильно спроектированной архитектурой доступа.

В то же время такая модель влияет не только на безопасность, но и на ежедневную работу команд.

Безопасность без трений: как меняется ежедневная работа команд

В традиционном сценарии каждый новый подрядчик — это отдельный процесс: создание учетной записи, согласование доступов, открытие сегментов, передача паролей, последующая ротация и контроль, не остался ли доступ активным после завершения работ. Для администраторов это постоянная ручная операционная работа, а для службы безопасности — бесконечные проверки и аудит.

Контролируемый Remote Access CyberArk упрощает эти процессы. Подрядчик подключается через браузер, проходит биометрическую аутентификацию, выбирает согласованную систему и сразу попадает в готовую сессию без обмена паролями и дополнительных настроек. Доступ выдается автоматически в соответствии с политикой и так же автоматически отзывается после завершения работы. Для команды это означает меньше ручных операций, меньше исключений и меньше человеческих ошибок.

Для SOC и аудита это еще заметнее. Вместо сбора логов из разных источников и реконструкции событий постфактум, в распоряжении уже есть полная история сессии: кто подключался, куда именно, когда и что делал. Расследование инцидентов сокращается с часов до минут, а значительная часть проверок вообще перестает быть необходимой.

В итоге контролируемый доступ становится не дополнительным уровнем сложности, а способом уменьшить хаос вокруг привилегированных учетных записей. Безопасность перестает конфликтовать с операционным удобством — они начинают работать вместе.

Как это устроено «под капотом»

Чтобы эта модель не выглядела абстрактной концепцией, стоит понимать, как она реализуется на уровне инфраструктуры.

В вашей среде Remote Access строится не как еще один VPN-сервер, а как отдельный контролируемый контур между внешним пользователем и внутренними ресурсами. Вместо прямого сетевого туннеля создается точка брокирования сессий, через которую проходят все подключения. Фактически это шлюз, который принимает аутентификацию пользователя, проверяет политики доступа и только после этого устанавливает соединение с целевой системой от своего имени.

Illustration

Со стороны подрядчика это выглядит максимально просто: он открывает веб-портал, проходит аутентификацию через мобильное приложение с многофакторным подтверждением, где доступ к приложению дополнительно защищен биометрией устройства, и видит список систем, к которым имеет согласованный доступ.
Никаких VPN-клиентов, маршрутов во внутреннюю сеть или локальных учетных данных на его устройстве не появляется. Все взаимодействие происходит на уровне отдельной сессии — RDP, SSH или веб-доступа — которая проксируется через шлюз.

Внутри инфраструктуры этот шлюз интегрируется с PAM-контуром: CyberArk предоставляет учетные данные из сейфа динамически, без раскрытия пароля пользователю. Когда сессия запускается, система автоматически подставляет нужный аккаунт, а после завершения может выполнить ротацию или полный отзыв доступа. Таким образом, учетные данные физически не покидают защищенное хранилище.

Важно и то, что шлюз не требует полного открытия внутренней сети наружу. Обычно он размещается в DMZ или в отдельном сегменте, устанавливая инициативные соединения внутрь, что минимизирует поверхность атаки. Для организаций с гибридной инфраструктурой это позволяет одинаково работать как с локальными серверами, так и с ресурсами в облаке, без создания сложных site-to-site туннелей для каждого подрядчика.

С точки зрения администраторов, это также упрощает операционную модель. Вместо управления сотнями VPN-аккаунтов и правил файрвола они работают с централизованными политиками: кто может подключаться, к каким системам, в какое время и с какими правами. Добавление нового подрядчика сводится к созданию роли или назначению группы, а не к сетевым изменениям. Это уменьшает количество ручных конфигураций и, соответственно, количество ошибок.

В результате формируется понятная и предсказуемая схема: пользователь никогда не получает сетевой доступ как таковой, не становится частью внутреннего сегмента и не хранит секреты локально. Все его действия проходят через контролируемый уровень, который можно логировать, анализировать и ограничивать. Для архитектора это означает, что удаленный доступ перестает быть «дырой» в периметре и превращается в управляемый сервис с четкими правилами.

Именно поэтому вопрос удаленного доступа сегодня следует рассматривать не как отдельную технологию, а как часть базовой архитектуры. Так же как когда-то обязательными стали сегментация сети или многофакторная аутентификация, управляемый привилегированный доступ постепенно становится стандартом для любой организации, работающей с подрядчиками.

И тогда первоначальная метафора с крепостью перестает быть преувеличением. Вы больше не раздаете ключи от главного входа. Вы управляете тем, кто, когда и с какой целью попадает внутрь. Именно эта предсказуемость и является главным признаком зрелой безопасности.