Обзор систем контроля прав доступа на сетевые файловые ресурсы

Обзор систем контроля прав доступа на сетевые файловые ресурсы
Обзор систем контроля прав доступа на сетевые файловые ресурсы
Сетевые файловые ресурсы (они же сетевые папкиили шары) во многих организациях занимают важную роль. Часто, ключевые информационные процессы организации проходят именно через них.
Не удивительно, что контроль доступа к информационным ресурсам является одной из основ при построении системы информационной безопасности. А что с контролем прав доступа к сетевым файловым ресурсам? Знаете ли вы точно, кто и к каким ресурсам имеет доступ? Предположим, что да, был проведен аудит и, возможно, составлена матрица доступа к информационным ресурсам. Но что изменилось с момента последнего аудита? На этот вопрос порой ответить сложнее. 
Далее расскажу о системах, позволяющих автоматизированно контролировать изменения прав доступа на сетевые файловые ресурсы.
name='more'>
Задача: Проведение инвентаризации прав доступа на сетевые папки и последующий автоматизированный контроль изменений прав доступа к ним.

Прежде, давайте рассмотрим подходы, возможные при решении поставленной задачи:
  1. Установка на файловый сервер программного агента, перехватывающего все файловые операции;
  2. Включение аудита доступа к объектам на файловом сервере и последующий разбор логов;
  3. Сканирование сетевых папок с целью выявления изменений прав доступа к ним.
Далее примеры программ, в зависимости от применяемого подхода:
  1. Аудит доступа к сетевым папкам через Varonis Наиболее основательным примером ПО с устанавливаемой агентской частью на файловых серверах может служить Varonis DataAdvantage . Это ПО, помимо множества иных функций, позволяет в наглядном виде получить списки прав доступа и выявлять изменения прав в реальном времени. Существенным камнем преткновения перед внедрением послужит стоимость продукта. Хотя, если стоит задача проведения разовой инвентаризации активов, можно использовать демо-версию с триальным периодом.
  2. Аудит прав к сетевым папкам через NetWrix Для реализации подхода, основанного на разборе логов аудита доступа к объектам на файловых серверах можно применять различные SEM/SIEM системы. Например, Netwrix Auditor for File Servers . Недостатком подхода может послужить большой объем логов с файловых серверов.
  3. Примером ПО, выявляющим права доступа и их изменения путем сканирование сетевых папок, может служить Ревизор 1 ХР . Продукт сертифицирован ФСТЭК России и предназначен, прежде всего, для объектов, на которых ведется обработка государственной тайны. От сюда, скорее всего, и вытекают основные минусы продукта, выраженные в неавтоматизированности работы и невозможности оперировать большими объемами данных.
Конечно, это не все продукты, позволяющие решать задачу аудита изменений на сетевые файловые ресурсы, описал только те, с которыми удалось поработать.
А как указанную задачу решаете Вы?
Alt text

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Николай Казанцев

Об информационной безопасности в Северной столице