Огляд систем контролю прав доступу на мережеві файлові ресурси

Мережеві файлові ресурси (вони ж мережеві папки або кулі) у багатьох організаціях займають важливу роль. Часто, ключові інформаційні процеси організації проходять саме через них.

Тож не дивно, що контроль доступу до інформаційних ресурсів є однією з основ при побудові системи інформаційної безпеки. А що з контролем прав доступу до мережевих файлових ресурсів? Чи знаєте ви точно, хто і до яких ресурсів має доступ? Припустимо, що так, був проведений аудит і, можливо, складена матриця доступу до інформаційних ресурсів. Але що змінилося з моменту останнього аудиту? На це питання часом відповісти складніше.

Далі розповім про системах, що дозволяють автоматизовано контролювати зміни прав доступу на мережеві файлові ресурси.

name = 'more'>

Завдання: Проведення інвентаризації прав доступу на мережеві папки і подальший автоматизований контроль змін прав доступу до них.


Перш, давайте розглянемо підходи, можливі при вирішенні поставленого завдання:

  1. Установка на файловий сервер програмного агента, що перехоплює всі файлові операції;
  2. Включення аудиту доступу до об'єктів на файловому сервері і подальший розбір логів;
  3. Сканування мережевих папок з метою виявлення змін прав доступу до них.

Далі приклади програм, в залежності від застосовуваного підходу:

  1. Мережеві файлові ресурси (вони ж мережеві папки або кулі) у багатьох організаціях займають важливу роль Найбільш ґрунтовним прикладом ПО з установлюваної агентської частиною на файлових серверах може служити Varonis DataAdvantage . Це ПО, крім безлічі інших функцій, дозволяє в наочному вигляді отримати списки прав доступу і виявляти зміни прав в реальному часі. Істотним каменем спотикання перед впровадженням послужить вартість продукту. Хоча, якщо стоїть завдання проведення одноразової інвентаризації активів, можна використовувати демо-версію з Тріальні періодом.
  2. Для реалізації підходу, заснованого на розборі логів аудиту доступу до об'єктів на файлових серверах можна застосовувати різні SEM / SIEM системи. наприклад, Netwrix Auditor for File Servers . Недоліком підходу може послужити великий обсяг логів з файлових серверів.
  3. Прикладом ПО, що виявляє права доступу і їх зміни шляхом сканування мережевих папок, може служити Ревізор 1 ХР . Продукт сертифікований ФСТЕК Росії і призначений, перш за все, для об'єктів, на яких ведеться обробка державної таємниці. Від сюди, швидше за все, і випливають основні мінуси продукту, виражені в неавтоматізірованності роботи і неможливості оперувати великими обсягами даних.

Звичайно, це не всі продукти, що дозволяють вирішувати завдання аудиту змін на мережеві файлові ресурси, описав тільки ті, з якими вдалося попрацювати.
А як зазначене завдання вирішуєте Ви?

А що з контролем прав доступу до мережевих файлових ресурсів?
Чи знаєте ви точно, хто і до яких ресурсів має доступ?
Але що змінилося з моменту останнього аудиту?
А як зазначене завдання вирішуєте Ви?