Статья

Почему ваш PAM работает как дорогой менеджер паролей: три ловушки, о которых все забывают

Illustration

Автор: Максим Ткаченко, Senior Sales Engineer, BAKOTECH

В дистрибуции, когда крупная компания покупает решения CyberArk, мы регулярно наблюдаем классический сценарий: все довольны, CISO поставил галочку напротив пункта "PAM" в бюджете, интегратор продал лицензии, мы отгрузили софт. И вот проходит полгода, команда BAKOTECH приезжает на health check, а там — тишина. Видим, что лицензии активированы, система работает, но она используется как очень дорогой файл Excel для хранения паролей трех администраторов.

Почему так происходит? Возможно, что-то не так с решением? Вовсе нет.

Проблема часто скрывается глубже. На этапе эйфории от покупки все забывают, что PAM — это только на 20% технологии, а остальные 80% составляют процессы и психология пользователей.

Меня зовут Максим Ткаченко, я инженер в компании BAKOTECH, и я вижу десятки проблемных проектов изнутри (и устраняю последствия нецелесообразного использования решений). Опираясь на собственный опыт, я выделил три главных ловушки, в которые компании попадают после внедрения PAM, и каждая — со своей историей.

Давайте посмотрим.

Ловушка #1: «Зачем вы все усложняете?»

Администраторы привыкли к прямому, быстрому доступу к системам и ненавидят изменения. Они используют привычные клиенты (RDP, PuTTY), когда внедрение PAM часто добавляет новые, обязательные шаги (веб-порталы, многошаговые логины), которые пользователи воспринимают как необоснованное усложнение рабочего процесса. Это создает сильное внутреннее недовольство, что может привести к активному обходу политик безопасности.

Для администратора это не о безопасности, а о лишних 2 минутах на каждую операцию.

  • finish line

    Case: Ритейл-компания внедрила PAM и закрыла прямой доступ к серверам файрволом. Через неделю CISO позвонил нашей команде с жалобой: «CyberArk тормозит работу, а администраторы не успевают закрывать тикеты». Когда начали разбираться, оказалось, что ведущий администратор, чтобы не играться с веб-порталом, открыл себе «черный ход» на файрволе и продолжал подключаться напрямую. На вопрос «Почему?» он честно сказал: «Мне неудобно». В результате компания месяц жила с иллюзией защиты, имея огромную дыру в безопасности.

  • Рекомендация: Не ломайте людям привычный флоу. В CyberArk есть Native Experience. Настройте прокси так, чтобы админ продолжал использовать свой любимый RDP-менеджер, PuTTY или WinSCP. Он даже не заметит, что сессия идет через PSM и записывается. Безопасность должна быть незаметной, иначе ее обойдут — это закон.

Ловушка #2: Синдром «Все и сразу» (The Big Bang)

Болезнь руководителей — это желание получить «все и сразу»: за два месяца завести в скоуп 5000 целевых систем, от Windows до сетевого оборудования. К сожалению, эффективное внедрение так не работает. Команда выгорает, политики путаются, а сбои блокируют работу бизнеса.

  • finish line

    Case: Транспортная компания решила сделать все «правильно» и загнать в скоуп проекта сразу 5000 целевых систем за два месяца. Команда внедрения, состоявшая из трех человек, просто валилась с ног. Начался хаос: то проблемы с политиками, то пропали доступы, то заявки на доступ висят по три дня. Чем это кончилось? Бизнес начал жаловаться, что IT блокирует работу. Проект заморозили на полгода. Инвестиции не сработали, а репутация IT-безопасности пострадала.

  • Рекомендация: Забудьте о перфекционизме — ешьте слона по частям. Начните с Domain Admins. Всего несколько десятков аккаунтов, но это настоящие ключи от царства. Затем критические *nix root — это закроет 80% реальных рисков взлома. Принтеры и рабочие станции бухгалтеров могут подождать до следующего года. Лучше иметь железный функциональный контроль над ядром, чем хаос на периметре.

Ловушка #3: Слепая ротация паролей

Любимая ошибка администраторов — включить автоматическое изменение паролей (CPM), не зная, где эти пароли действительно используются.

  • finish line

    Case: Классическая история — пятница, вечер, заказчик решает включить авторотацию пароля для сервисного аккаунта svc_backup. CyberArk успешно меняет пароль в Active Directory, ничего не предвещает беды. В 3 часа ночи падает критическая база данных, потому что бэкап не прошел, и транзакционные логи забили диск.
    Оказалось, что этот аккаунт использовался не только для службы бэкапа, но и был «захардкоджен» (т. е. прописан текстом) в каком-то старом скрипте 2018 года, о котором нынешние админы даже не знали. Скрипт постучал со старым паролем, AD заблокировала аккаунт, продакшн остановился.

  • Рекомендация: Никогда не включайте принудительную ротацию до тех пор, пока не найдете все зависимости. Сначала Discovery — всегда. Не включайте Enforcement (принуждение), пока сканеры (например DNA или EPM) не покажут полную карту зависимостей. Сначала лечим «технический долг» и вычищаем хардкод, только потом включаем ротацию. И никогда, слышите, никогда не делайте это в пятницу вечером.

В сухом остатке...

Купить коробку с лицензиями — это самая легкая часть квеста. Мы как дистрибьютор имеем определенный "helicopter view" и видим, как эти проблемы устраняют (или не устраняют) в разных компаниях. Часто заказчик остается один на один с системой после ухода интегратора, и проект глохнет.

  • Advice iconAdvice icon for website, application, printing, document, poster design, etc.

    Мой совет: если чувствуете, что ваш CyberArk превратился в «чемодан без ручки», или видите, как админы рисуют плакаты «Долой PAM!» — время обратиться за консультацией. Зачастую проблема решается не покупкой новых модулей, а правильным изменением архитектуры и подхода.

    Технология должна работать на вас, а не наоборот.

Для получения консультаций, пожалуйста, нажмите на кнопку ниже или напишите нам на почту: moc.hcetokab%40krarebyc