Нечеловеческие идентичности (NHI) и агенты ИИ, включая сервисные аккаунты, учетные данные CI/CD и облачные идентификационные данные, теперь превосходят человеческие идентичности в корпоративных системах идентификации в п...
Программы-вымогатели и кража учетных данных являются одними из наиболее распространенных и опасных способов атак на финансовые учреждения. Поскольку банковские системы хранят ценные финансовые активы и конфиденциальные данные клиентов, организации должны демонстрировать строгий контроль и надзор за привилегированным доступом для выполнения требований регулирующих органов и аудита в рамках таких стандартов, как SOX, PCI DSS и GLBA.
В современной взаимосвязанной банковской инфраструктуре привилегированные учетные записи охватывают торговые платформы, платежные системы и банковские приложения. Без доступа к информации о привилегированных сессиях в режиме реального времени банки могут обнаружить злоупотребления только после того, как транзакции будут подделаны, логи изменены или данные украдены. Банкам необходим мониторинг привилегированных сеансов в режиме реального времени, чтобы обеспечить полную видимость привилегированной активности, помогать предотвращать мошенничество, минимизировать последствия атак, основанных на учетных данных, и соответствовать нормативным требованиям, регулирующим деятельность финансовых учреждений.
Риски безопасности привилегированного доступа в банковской сфере
Привилегированный доступ сопряжен со значительными рисками безопасности в современной банковской среде. Поскольку финансовые учреждения полагаются на взаимосвязанные системы, поддерживающие торговлю, обработку платежей, управление кредитами и хранение данных клиентов, привилегированные учетные записи, которые обслуживают эти системы, часто имеют широкий постоянный доступ. Основные риски безопасности, связанные с привилегированным доступом в банковской сфере, включают:
- Скомпрометированные привилегированные учетные записи: если учетные данные администратора украдены, злоумышленники могут изменять транзакции, изменять финансовые записи, подделывать журналы и перемещаться по банковским системам. Поскольку эти действия осуществляются из доверенных учетных записей, вредоносная деятельность может остаться незамеченной, пока не станет слишком поздно.
- Злоупотребление привилегированным доступом изнутри: будь то злонамеренные действия или халатность, внутренние угрозы связаны с злоупотреблением привилегиями авторизованными пользователями. Поскольку привилегированные аккаунты уже имеют широкий доступ, выявление несанкционированной активности требует большего, чем традиционные модели безопасности на основе периметра.
- Доступ сторонних поставщиков: банки обычно предоставляют поставщикам привилегированный доступ для обслуживания торговых платформ, инфраструктуры и платежных систем. Если учетные данные поставщика скомпрометированы, киберпреступники могут обойти внешние меры безопасности и получить доступ к внутренним ресурсам.
- Растущие привилегии: по мере смены ролей сотрудников и изменения направленности проекта законные пользователи получают больше разрешений, чем необходимо. Без постоянного контроля устаревшие и ненужные привилегии могут оставаться активными, что повышает риск использования взломанных учетных записей для доступа к критически важным системам.
Почему традиционные аудиты недостаточны для современных кибератак
Многие банки полагаются на ежеквартальные проверки доступа и систему управления информацией и событиями безопасности (SIEM) для мониторинга привилегированной активности, но эти меры носят реактивный характер. Аудиты подтверждают, что произошло после инцидента безопасности, а оповещения обычно срабатывают при превышении заранее определенных пороговых значений. В результате незаметное неправомерное использование законного привилегированного доступа может оставаться незамеченным в течение длительного времени.
Например, взломанная учетная запись администратора может быть использована для инициирования несанкционированных переводов и попыток изменения журналов транзакций с целью сокрытия вредоносной активности. Поскольку действия выглядят как исходящие от подлинного аккаунта, некоторые оповещения могут не сработать, а мошенничество может быть обнаружено лишь при последующих проверках или расследованиях. Без доступа к привилегированным сеансам в реальном времени банки вынуждены расследовать инциденты с безопасностью после того, как уже нанесен финансовый и репутационный ущерб, вместо того чтобы перехватывать подозрительную активность по мере ее возникновения.
Мониторинг привилегированных сеансов в реальном времени для соблюдения нормативных требований
В банковской сфере соблюдение нормативных требований идет рука об руку с управлением привилегированным доступом (PAM). Мониторинг привилегированных сессий в режиме реального времени помогает банкам демонстрировать непрерывный контроль над привилегированным доступом. Нормативные базы, такие как SOX, PCI DSS и GLBA, предусматривают строгий контроль доступа, возможность аудита и защитные меры для конфиденциальных систем и данных.
- SOX: финансовые учреждения должны доказать наличие эффективного внутреннего контроля над системами, влияющими на финансовую отчетность. Мониторинг в реальном времени предоставляет доказательства того, кто получил доступ к критическим системам, какие изменения были внесены и соответствовали ли определенные действия утвержденным ролям.
- PCI DSS: организации обязаны отслеживать и контролировать доступ к компонентам системы и средам данных о держателях карт. Мониторинг привилегированных сеансов создает подробные журналы аудита, которые отслеживают активность в среде обработки данных держателей карт и обеспечивают возможность отнести все действия к конкретным пользователям.
- GLBA: банки обязаны защищать финансовую информацию клиентов, а мониторинг привилегированных сессий гарантирует, что доступ к конфиденциальной информации отслеживается, регистрируется и расследуется в случае возникновения подозрительной активности. Благодаря журналам аудита и возможности прерывать рискованное поведение в режиме реального времени, группы безопасности могут снизить вероятность несанкционированного доступа к данным и, следовательно, нарушений нормативных требований.
Как Keeper® обеспечивает мониторинг привилегированных сеансов в реальном времени
Keeper позволяет банкам осуществлять мониторинг и управление привилегированным доступом в условиях жесткого регулирования. Основные возможности Keeper включают:
- Облачная архитектура с нулевым разглашением: Keeper обеспечивает сквозное шифрование учетных данных и конфиденциальной информации, гарантируя, что даже Keeper не сможет получить доступ к хранящимся данным, а команды безопасности сохраняют полную прозрачность привилегированной активности.
- Зашифрованные туннели: пользователи могут запускать привилегированные сессии через туннели со сквозным шифрованием из хранилища Keeper для безопасного доступа к удаленным ресурсам без правил входящего межсетевого экрана или традиционных VPN.
- KeeperAI для обнаружения угроз: KeeperAI анализирует поведение пользователей и модели привилегированного доступа для обнаружения подозрительной активности и потенциальных угроз в режиме реального времени, автоматически завершая сеансы высокого риска. Это помогает группам безопасности быстрее выявлять аномалии, расставлять приоритеты рисков в зависимости от контекста и заблаговременно реагировать на угрозы до того, как они причинят ущерб.
- Мониторинг и запись сессий в режиме реального времени: с помощью Keeper группы безопасности могут отслеживать активность пользователей с привилегированным доступом в режиме реального времени, включая выполненные команды, доступные системы и продолжительность сеансов. Подробные журналы аудита и записи предоставляют группам безопасности доказательства соответствия требованиям для проверок регулирующих органов и доказательства для проведения криминалистических расследований.
- Доступ по принципу «точно в срок» (JIT): Keeper предоставляет привилегированный доступ только тогда, когда это необходимо, и автоматически отзывает его по завершении сеанса. Это помогает исключить постоянный доступ в рамках взаимосвязанных банковских систем и снижает риск злоупотребления привилегиями.
- Принудительное использование многофакторной аутентификации (MFA): даже если системы изначально не поддерживают надежные методы аутентификации, Keeper применяет MFA при доступе к инфраструктуре, чтобы помочь защитить конфиденциальную информацию.
- Интеграция SIEM: активность привилегированных сессий и события, связанные с привилегированным доступом, могут передаваться непосредственно в платформы SIEM, что позволяет группам безопасности сопоставлять поведение сессий с рабочими процессами обнаружения угроз и реагирования на инциденты.
Обеспечьте безопасный привилегированный доступ в Вашем банке с Keeper
Банкам не следует полагаться исключительно на периодические проверки и ретроспективные оповещения для выявления подозрительной деятельности. В современных финансовых средах, где привилегированные учетные записи имеют доступ к торговым платформам, платежным системам и конфиденциальным финансовым данным, задержка обнаружения угроз может привести к значительным финансовым потерям и санкциям регулирующих органов.
Мониторинг привилегированных сессий в режиме реального времени помогает банковской безопасности перейти от реактивного к проактивному контролю, позволяя финансовым учреждениям выявлять и предотвращать мошеннические действия по мере их возникновения. Предоставляя полную прозрачность и детальный контроль доступа, Keeper помогает банкам защищать привилегированный доступ, одновременно соблюдая строгие требования соответствия.
Начните бесплатную пробную версию KeeperPAM уже сегодня, чтобы узнать, как ваша организация может лучше отслеживать привилегированные сессии и защищать критически важные финансовые системы.