Архитектура Кибербезопасности: Кто Вы такой? Управление идентификацией и доступом

YOUTUBE · 27.11.2025 03:23

Ключевые темы и таймкоды

Введение в архитектуру кибербезопасности

0:00
  • Серия видеороликов о фундаментальных концепциях архитектуры кибербезопасности.
  • Фокус на идентификации и управлении доступом IAM.
  • Идентификация как новый периметр безопасности.

Основные компоненты IAM

0:36
  • Четыре «А»: администрирование, аутентификация, авторизация, аудит.
  • Концептуальная архитектура высокого уровня.

Базовый уровень архитектуры

1:08
  • Хранение и синхронизация данных пользователей.
  • Определение групп пользователей: сотрудники, поставщики, клиенты.

Типы пользователей и их потребности

1:59
  • Разделение сотрудников на администраторов, производственников, продавцов.
  • Примеры потребностей пользователей: доступ к системам управления персоналом, электронной почте, CRM, финансовой системе.

Роль каталогов в IAM

3:28
  • Каталог как место хранения информации о пользователях.
  • Необходимость базы данных, схемы и протокола для взаимодействия с каталогом.
  • Протокол LDAP и Active Directory.

Синхронизация каталогов

5:06
  • Идеальная ситуация: один корпоративный каталог.
  • Реальная ситуация: несколько каталогов в организации.
  • Методы синхронизации: виртуальный каталог, метадиректория.

Администрирование и управление идентификацией

7:12
  • Создание, удаление, обновление учётных записей.
  • Управление идентификацией и ролями.
  • Распределение ИТ-ролей на основе бизнес-ролей пользователей.

Пример распределения ролей

8:54
  • Ввод пользователя в базу данных отдела кадров.
  • Преобразование должностной роли в ИТ-роль.
  • Назначение прав доступа на основе роли пользователя.

Процедура утверждения

9:57
  • Проверка активности пользователя в базе данных отдела кадров.
  • Назначение учётной записи электронной почты сотрудникам.
  • Подключение системы управления идентификационными данными к каталогу.

Создание учётной записи

10:53
  • Информация пользователя сохраняется в каталоге, что даёт соответствующие права доступа.
  • Процесс утверждения учётной записи может быть сложным и требовать одобрения нескольких человек.
  • После получения всех документов начинается создание учётной записи.

Расширение доступа

11:32
  • Сотрудник может запросить дополнительные права доступа через графический интерфейс.
  • Запрос отражается в системе и проходит обычный процесс утверждения.
  • Одобрение запроса предоставляет пользователю запрошенные права доступа.

Удаление доступа

12:51
  • При увольнении сотрудника система должна эффективно удалять его права доступа.
  • Система управления идентификацией знает все учётные записи пользователя и отправляет запрос на их удаление.
  • Удаление прав доступа происходит без необходимости утверждения запроса.

Аутентификация

14:31
  • Аутентификация определяет личность пользователя на основе знаний, наличия устройства или биометрических данных.
  • Многофакторная аутентификация использует несколько факторов для повышения безопасности.
  • Тенденция к аутентификации без пароля снижает риск утечки данных.

Единый вход

18:09
  • Единый вход упрощает доступ к нескольким системам, требуя только один пароль или используя многофакторную аутентификацию.
  • Система единого входа предоставляет учётные данные для каждой системы, повышая безопасность и удобство для пользователя.
  • Многофакторная аутентификация усложняет кражу пароля, делая доступ менее уязвимым.

Авторизация

20:30
  • Авторизация определяет, что пользователю разрешено делать.
  • Технологии авторизации, основанные на риске, адаптивный доступ учитывают обстоятельства и характеристики пользователя.
  • Пример: ограничение доступа из неизвестного места для снижения риска транзакций.

Управление доступом на основе риска

21:06
  • Риск оценивается по типу запроса: проверка баланса менее рискованна, чем перевод денег.
  • Вводятся ограничения на сумму и частоту переводов для повышения безопасности.
  • Используется сложный алгоритм авторизации для оценки прав доступа.

Управление привилегированным доступом PAM

21:54
  • PAM управляет доступом пользователей с высоким уровнем привилегий.
  • Эти пользователи имеют доступ к корневым уровням серверов и могут контролировать сеть.
  • Необходима дополнительная проверка для подтверждения их надёжности.

Проблемы с общими паролями

22:48
  • Многие организации используют общие пароли для привилегированных пользователей, что создаёт риски.
  • При уходе сотрудника сложно изменить пароли и переобучить новых сотрудников.
  • Невозможно определить, кто совершил нарушение, если пароли общие.

Решение с помощью PAM

24:35
  • Система PAM требует входа через систему PAM, а не напрямую.
  • Многофакторная аутентификация усиливает безопасность.
  • Пароли меняются при каждом использовании, что предотвращает злоупотребления.

Аудит и анализ поведения пользователей

27:05
  • Аудит регистрирует все действия пользователей в журналах.
  • Аналитика поведения пользователя UBA выявляет аномалии и нарушения.
  • Машинное обучение помогает анализировать закономерности в действиях пользователей.

Интеграция с внешними системами

29:00
  • Возможность объединения с облачными провайдерами и системами бизнес-партнёров.
  • Использование стандартных отраслевых протоколов для интеграции.
  • Enterprise Identity Management EIM объединяет управление идентификацией персонала и потребителей.

Заключение

30:33
  • Архитектура IAM применима ко всем случаям управления идентификацией и доступом.
  • В следующих видео серии будет рассмотрена безопасность конечных точек.