Неожиданные находки с DCAP, или как мы разгребали свою файловую систему. Часть 2

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Как-то раз мы решили устроить самопроверку и провели аудит файловых хранилищ. О первой части этого эксперимента мы уже вам рассказывали, тогда речь шла о проверке дисциплины и базовых правил ведения документооборота. Сегодня расскажем о безопасности. Наш основной инструмент для аудита – собственная DCAP-система FileAuditor, а одна из ее основных задач – контентное разграничение доступов к чувствительной информации. Исходили из того, что утечка не произойдет, если ничего не будет «плохо лежать» и попадаться на глаза, кому не надо. Собственно, цель была проверить, как распределены права пользователей и устранить ошибки, если найдем.

Итак, в эфире Алексей Дрозд (aka@labyrinth), начИБ «СёрчИнформ» – продолжаем рассказ.

Напомним, как в нашем эксперименте все было устроено. В постановке задач опирались на реальные рабочие процессы, грубо говоря, мы проверяли, чтобы доступ к данным о продажах не попадал к разработчикам, а код не был доступен сейлам. Если коротко, делали это в три шага:

  • Аудит доступов

  • Управление правами пользователей

  • Мониторинг нарушений

В зоне проверки были около 170 сотрудников из нескольких подразделений, в основном смотрели, что им доступно в общих сетевых папках. В компании у каждого отдела есть свое сетевое хранилище, плюс директории для обмена тяжелыми файлами между отделами. Внутри «собственных» папок отдела тоже есть иерархия – например, вложенные папки руководителей должны быть под замком, «сырые» проекты доступны только исполнителям, чтобы их коллеги получили только итоговый результат и не запутались в версиях, и так далее.

«Танцевали» от данных: искали, кому в принципе доступны те или иные директории и документы, и исключали лишних. Вот, как это было.

1. Аудит прав доступа

Тут все просто: нужно было сверить с эталонной матрицей доступов, как по факту распределены права пользователей.

За такую проверку в FileAuditor отвечает группа отчетов, в том числе для аудита наследования прав и классический журнал прав доступа. Классическим журналом я воспользовался для анализа сетевого хранилища. Смотрел, нет ли лишних пользователей в группах доступа. Сам отчет позволяет просмотреть сразу все директории со списком пользователей и групп, которым они доступны. Но при такой масштабной выдаче заметить единичные отклонения сложно, так что на помощь пришли мини-версии отчета. Его видно в режиме «Просмотр файла» при выборе конкретной директории в общей консоли.

В этом режиме FileAuditor показывает права доступа, вычитывая их из ресурсов файловой системы. Сразу видно, кому и какие операции с файлом / папкой доступны. Удобно, что и перенастроить права можно в один клик в рабочей консоли, никуда не переходя. Это быстрее, чем вручную разбираться с настройками в ОС.

Критичных нарушений не нашлось, наши сисадмины, как правило, исправно модерируют группы пользователей и распределяют права по матрице.

Просмотр прав доступа к папке отдела
Просмотр прав доступа к папке отдела

И все же каждое правило имеет исключения. Всплыла явная проблема – в общих сетевых папках по отделам. В идеальном мире доступ к ним должны иметь только сотрудники этих отделов, системные администраторы и я – как начальник службы ИБ. Но на деле пользовательские группы по отделам в AD иногда включали больше пользователей, чем фактическое число сотрудников этих отделов. Например, в одном из отделов 14 человек, а в группе, которой открыт доступ к сетевой папке – 20. Оказалось, что дело в учетках бывших сотрудников – на деле они заблокированы и не несут угрозы. Но из группы доступа их забыли удалить.

Что сделали: поговорил с админами, мой перфекционизм поддержали и навели порядок в Active Directory.

Для закрепления результата заглянули в отчет «Аудит наследования прав». Он помогает разобраться с доступами пользователей, если в хранилищах появляются объекты и файловая система автоматически «расшаривает» на них права. С этим отчетом, например, можно контролировать, как распределены права пользователей на подпапки и файлы внутри крупных директорий. Если к каким-то объектам заданы права, не соответствующие правилам доступа к родительским папкам, то FileAuditor выдает предупреждение. Еще наглядно видно, если для какого-то ресурса даны избыточные права.

Отчет «Наследование прав» в FileAuditor
Отчет «Наследование прав» в FileAuditor

Вот, как выглядит отчет. Ошибки в наследовании нашлись, но разобрались быстро и не нашли больше критичных причин.

2. Управление разрешениями

Понятно, что и до аудита в компании все работало, то есть права к файлам были настроены, с нуля задачу решать не пришлось. Я хотел точечно проверить доступы к критичным объектам и усилить их защиту.

Покажу на конкретном примере. Изначально это была задача из первой части: мы искали определенный контент, чтобы он не лежал, где попало. Одним из искомых объектов были анкеты перед тестированием софта у заказчиков. Они содержат чувствительные данные о клиенте: конфигурацию инфраструктуры, данные о сотрудниках и так далее. Если они попадают в руки пользователей, не связанных с проведением триалов, – это нарушение договоренностей с заказчиком. Так что регламент требует, чтобы они хранились только у менеджеров и сотрудников техподдержки, которые и ведут «пилот».

Решили проверить. Искать нужно было по всем сотрудникам, не связанным с продажами, и в общих сетевых папках. Правило в FileAuditor я построил по поиску похожих, загрузив шаблон анкеты, плюс по формату документа. Нарушений не нашлось. Но все равно нужно было перестраховаться.

Что сделали: у нас уже было настроено правило, которое запрещает доступ к папке с шаблонами анкет непрофильным сотрудникам. Эти настройки задаются на уровне распределения прав в AD, только сделать это можно прямо в FileAuditor. Как раз об этом рассказывал выше: просто кликаешь по папке правой кнопкой мыши, и, как в режиме администрирования в ОС, переназначаешь права.

Изменение прав доступа к файлу
Изменение прав доступа к файлу

Кстати, если бы все же пришлось настраивать разрешения с нуля – скажем, создавай мы эту папку заново, – помог бы отчет «Владельцы ресурсов». Он помогает контролировать создание новых объектов в файловой системе и распределять права доступа к ним. Вот, как он выглядит.

Пример отчета «Владельцы ресурсов» (из тестовой инфраструктуры)
Пример отчета «Владельцы ресурсов» (из тестовой инфраструктуры)

Дополнительно я настроил блокировку передачи файлов из категории «Анкеты» по всем каналам кому-либо, кроме групп сотрудников с доступом: менеджеров и инженеров техподдержки.

Блокировки в FileAuditor работают на уровне процессов, которым разрешается или запрещается вычитывать документы из файловой системы при заданных условиях.

Пример настройки блокировок FileAuditor
Пример настройки блокировок FileAuditor

«Под капотом» процесс блокировки выглядит так: драйвер, контролирующий файловую систему, распознает метку классификации на документе (в нашем случае как раз «Анкеты») и обращается в FileAuditor за «инструкциями», как его обрабатывать. Доступ к файлу с меткой блокируется, если соблюдаются все условия. Их можно задать по пользователю, ПК, процессам – в разных сочетаниях. В результате системе не нужно дополнительно вычитывать содержимое файла, чтобы принять решение о блокировке – нужные алгоритмы применяются мгновенно.

То есть если настроен запрет чтения файлов с меткой «Анкеты» в MS Outlook для пользователей не из группы «Менеджеры», приложение в аккаунтах таких сотрудников не сможет открыть такой документ. Значит, и не прикрепит во вложение письма при отправке. В том числе ограничения действуют для групп процессов: например, для всех распространенных браузеров и мессенджеров разом. FileAuditor может блокировать доступ к файлу через любое приложение вне зависимости от его версии, типа, происхождения – будь это хоть системный процесс, хоть самописный корпоративный софт. Таким образом, даже те нарушители, у которых уже оказались не предназначенные им документы, не смогут передать их со своего ПК никаким способом.

Пример сработки блокировки доступа к файлу
Пример сработки блокировки доступа к файлу

Блокировки и ручное распределение прав в системе помогают контролировать чтение, изменение, пересылку документов с конфиденциальным содержимым и другие варианты нежелательного доступа к ним. Акцент на контент – отличительная особенность блокировок в FileAuditor, «классические» DCAP и другие ИБ-инструменты в основном реализуют такой функционал по свойствам или расположению файлов, но не по их содержимому.

3. Мониторинг нарушений

Заключительный этап – проверить, кто и что делает с файлами и не пытается ли обойти запреты. Для нас задача была скорее умозрительная – в целом сотрудники знакомы с правилами и не нарушают их. Тем не менее, некоторые любопытные находки мы сделали.

Сначала я проверил журналы операций с наиболее критичными файлами. Проще всего было настроить по нежелательным операциям политики безопасности, они фиксируют их автоматически и сразу сообщают в службу ИБ. Запустил политику – нарушений не нашел, только обычную работу с документами.

Так создается политика безопасности по поиску нежелательных операций
Так создается политика безопасности по поиску нежелательных операций

Чтобы перестраховаться, решил углубленно изучить вопрос. FileAuditor подгружает историю обращений к файлу с меткой при его просмотре в основной консоли. Собственно, операции видны в классической терминологии ОС: чтение, изменение, перемещение и т.д. Дополнительно система фиксирует внутренние события – если файл получил метку классификации (попал под автоматическое правило или был размечен пользователем вручную), потерял эту метку (то есть, например, пользователь удалил или изменил чувствительное содержимое), был переименован, удален или к нему кто-то получил новые права.

Просмотр операций с файлом
Просмотр операций с файлом
Пример события «Контроль файла прекращен», когда с документа исчезла метка
Пример события «Контроль файла прекращен», когда с документа исчезла метка

Но и такой аудит сюрпризов не принес. Никто из посторонних не пытался скопировать или как-то модифицировать файлы, скажем, из категории «Анкеты», о которых мы рассказывали выше, – что логично, учитывая заданные ограничения доступа.

А вот нарушения передачи документов я отметил. Для этого в FileAuditor есть фильтр «Операции -> Доступ запрещен». Это своего рода аудит блокировок: он показывает как попытки открыть файл / папку пользователем вручную, так и обращения к файлам через приложения, для которых настроен запрет.

Обнаружился инцидент: менеджер, имея легитимный доступ к файлу из категории «Анкеты», отправил его пиарщикам. Те, получив файл, закономерно не смогли его открыть, а система зафиксировала «сработку» блокировки. Стали разбираться – оказалось, менеджер собирался отдать анкету клиента инженеру ТП, но ошибся адресом при пересылке (пиарщик и инженер ТП – однофамильцы).

Пример аудита блокировок FileAuditor (из тестовой инфраструктуры)
Пример аудита блокировок FileAuditor (из тестовой инфраструктуры)

Что сделали: менеджеру вынесли предупреждение о внимательности, т.к. эту анкету он мог случайно отправить и кому-то во вне. Оставалось только донести до пиара, что за странный файл и почему он не открылся. Донесли, но задумались, что на такой случай хорошо бы сделать механизм, чтобы открыто уведомлять пользователя о блокировках. Это лишнее напоминание о корпоративных правилах и объяснение, почему не получается та или иная операция. Для пользователей, в свою очередь, нужно предусмотреть возможность оперативно запросить у службы ИБ разрешение на манипуляции с нужным файлом. Сейчас делаем функционал для запросов доступа через интерфейс FileAuditor на агенте, скоро оттестируем – и в релиз.

Еще немножко выводов

Главный – аудит освежает. Я привык ежедневно разбирать перехват, разбираться с тем, как сотрудники работают с конфиденциальными данными. И если возникают нарушения, на 90% их причины в том, что сотрудники получили доступ к файлам, которые «плохо лежали». Делаем аудит – опережаем проблемы на шаг. Особенно с учетом возможности превентивно настроить запреты и блокировки.

Итого – эксперимент удался. Даже базовые возможности аудита помогли нащупать, где нам можно усилить корпоративные политики ИБ. Заодно, кстати, «боевой» тест помог сформулировать задачи к разработке – кое-что можно сделать проще и удобнее, плюс появились идеи для новых фич. Так что, возможно, эксперимент будет полезен не только нам.

Если вы хотите пройти по нашему пути и проверить, как у вас с порядком в файловой системе, то до конца марта еще успеваете оставить заявку – получите систему бесплатно на три месяца.

Источник: https://habr.com/ru/company/searchinform/blog/724196/


Интересные статьи

Интересные статьи

В 1980-х годах, когда данные самого длительного из исследований, посвящённых проблеме счастья, начали демонстрировать, что здоровье и счастье человека зависит от хороших взаимоотношений с другими ...
Всем привет! Меня зовут Евгений Симигин, я занимаюсь внедрением DevOps-практик в Центре компетенций по разработке облачных и интернет-решений МТС Digital. В этой статье – обзор Argo Rollouts, я покаж...
Не всегда действительно прорывные продукты могут достичь заслуженного успеха на рынке. Нашему сегодняшнему герою повезло — он смог, и все же сегодня имя NexGen известно небольшому колич...
В первой части статьи я описал как создать простого чат бота, в этой статье мы научим нашего бота говорить и слушать русскую речь и переводить ее в текст. Читать дальш...
О методике мы рассказывали в первой части статьи, в этой мы тестируем HTTPS, но в более реалистичных сценариях. Для тестирования был получен сертификат Let’s Encrypt, включено сжатие Brotli н...