Skip to main content
Version: ITDR 2.0

Политика доступа

С помощью политики доступа вы можете ограничить доступ к ресурсам защищаемой системы, а также реализовать многофакторную аутентификацию с помощью push-уведомлений из приложения Indeed Key.

Ограничение доступа происходит в реальном времени в момент обработки запросов на узле обнаружения.

Политика доступа является дополнением к правам доступа, определенным в защищаемой системе. ITDR не может выдать доступ, если его не выдала защищаемая система. Если доступ ограничен или если субъект доступа не подтверждает запрос в push-уведомлении, ITDR не выдаст разрешение, выданное контроллером домена.

Результат применения политики доступа отображается на странице События.

Принцип работы

Политика доступа может состоять из нескольких правил, правила в свою очередь состоят из условий.

В качестве условий можно указать:

  • протокол аутентификации;
  • один или несколько субъектов доступа, включая группы или подразделения (OU);
  • один или несколько ресурсов, к которым запрашивается доступ;
  • один или несколько IP-адресов, с которых запрашивается доступ.

Правило применяется, когда одновременно субъект доступа, ресурс и IP-адрес соответствуют заданным условиям (логическая операция И). Если в условии указано несколько элементов, правило применяется при совпадении с любым из них (логическая операция ИЛИ).

Если в одном из условий не указано ни одного элемента, то оно не применяется, будут срабатывать другие условия из этого правила. Если все условия пусты, правило будет применяться ко всем событиям доступа.

Правила доступа не имеют приоритета. При применении нескольких правил будет применено наиболее строгое ограничение.

Политика доступа оперирует терминами «субъект доступа» и «ресурс»:

  • субъект доступа — это пользователь или служба (компьютер), который запрашивает доступ,
  • ресурс — это приложение, сервис или данные, к которым субъект запрашивает доступ.

Если субъект доступа аутентифицируется с использованием протокола Kerberos, ITDR может определить IP-адрес субъекта доступа. Для таких случаев в политике доступа можно указать соответствующий фильтр.

Добавление правила

Чтобы создать правило:

  1. На странице Политика доступа нажмите Добавить. В появившемся редакторе укажите имя правила и задайте условия.

  2. В секции Протоколы выберите протоколы, для которых будет применено правило. Выбор протокола накладывает ограничения на то, какие типы субъектов, ресурсов и IP-адресов разрешено указывать в других секциях. Если выбраны несколько протоколов, одновременно применяются ограничения, связанные с каждым из протоколов.

Подсказка

Если ограничения на тип элементов не позволяют реализовать правило, разбейте его на несколько отдельных и укажите в каждом разный тип протокола.

  1. В секции Субъекты доступа укажите пользователей, сервисные учетные записи, группы пользователей или контейнеры (OU). Если вы указываете группу, правило автоматически применится для всех пользователей, входящих в группу.

Чтобы добавить элемент в список, укажите одно из поддерживаемых имен и нажмите Найти и добавить.

Поддерживаемые форматы имен
Формат имениПример ввода
Sam Account Nameuser
Down-level Logon NameDOMAIN\user
User Principal Name (UPN)user@domain.com
Distinguished NameCN=user,CN=Users,DC=domain,DC=com
Object GUID94affd5c-44b1-43ce-9397-63368dd53a6c
Важно

Если в защищаемой системе присутствуют несколько субъектов, удовлетворяющих поисковому запросу, ни один из них не будет добавлен. Используйте другой формат имени, чтобы уточнить запрос.

  1. В секции IP-адреса источников укажите IP-адреса или диапазоны IP-адресов, с которых выполняется запрос доступа.

Чтобы добавить элемент в список, укажите один из поддерживаемых форматов и нажмите Добавить.

Поддерживаемые форматы адресов
Формат адресаПример ввода
Отдельный адрес10.9.8.7
Диапазон адресов10.9.8.7–10.9.8.15
Подсеть10.9.8.64/26
Важно

С использованием ITDR невозможно определить IP-адрес субъекта, аутентифицирующегося по протоколу LDAP. Поэтому указание IP-адресов запрещено, если в секции Протоколы выбран LDAP. Это связано с тем, что сетевое взаимодействие по протоколу LDAP инициирует не субъект, а приложение. IP-адрес субъекта при такой схеме подключения может быть извлечен из журнала приложения.

  1. В секции Ресурсы укажите ресурсы, к которым запрашивается доступ.

Чтобы добавить элемент в список, укажите один из поддерживаемых форматов имен и нажмите Найти и добавить. Для ряда форматов имен будет автоматически выполнен поиск соответствующего объекта в домене.

Поддерживаемые форматы имен
Формат имениПример вводаПримечание
Service Principal NameHTTP/server.domain.comТолько для протокола Kerberos
User Principal Name (UPN)server@domain.comТолько для протокола Kerberos. Указывает на сервисную учетную запись, от которой выполняется сервис.
Down-level Logon NameDOMAIN\serverТолько для протокола Kerberos. Указывает на сервисную учетную запись, от которой выполняется сервис.
Отдельный IP адрес10.9.8.120Только для протокола LDAP. Указывает на IP-адрес, с которого приложение выполняет LDAP- запросы.
Важно

Особенностью протокола Kerberos является то, что сервис и учетная запись, от имени которой выполняется этот сервис, совпадают. В Kerberos сервис определяется через Service Principal Name (SPN), при этом каждое SPN однозначно соответствует конкретной учетной записи. Например, если сервис работает от имени учетной записи user@itdr.local, то именно её нужно указать в качестве идентификатора ресурса. В этом случае политика доступа будет применяться ко всем сервисам, связанным с этой учетной записью.

  1. В секции Действие выберите действие, которое будет выполняться при выполнении условия:
  • Разрешить не применяет никаких ограничений,
  • Запретить безусловно запретит доступ,
  • Запросить MFA — доступ будет разрешен, если пользователь подтвердит свою подлинность при помощи дополнительного фактора аутентификации.

Если вы включаете опцию Выделять цветом на странице События, то событие, к которому применяются ограничения, будет выделено цветом на странице События.

Важно

В текущей версии поддерживается подтверждение дополнительного фактора при помощи приложения Indeed Key. Если у пользователя, к которому применена политика доступа, нет зарегистрированного аутентификатора, доступ будет запрещен. Подробнее о регистрации в разделе Настройка многофакторной аутентификации.

  1. Нажмите Сохранить.

Редактирование и управление правилом

Чтобы редактировать правило, нажмите в строке нужного правила и выберите Редактировать. После изменения условий и действий нажмите Сохранить.

Чтобы отключить правило, нажмите в строке нужного правила и выберите Отключить. Отключенные правила выделяются в таблице серым цветом, в столбце Включено отображается Нет. Чтобы включить правило, нажмите в строке нужного правила и выберите Включить.

Чтобы удалить правило, нажмите в строке нужного правила и выберите Удалить.

Важно

Изменения в политике доступа происходит в Management Console мгновенно. Распространение изменений на узлы обнаружения происходит с задержкой, которая не превышает нескольких минут при наличии сетевой связности между узлом обнаружения и узлом управления. Если отсутствует сетевая связность до конкретного узла обнаружения, изменения на нем применены не будут.

Примеры настроенных правил

Выделение действий администраторов цветом
СекцияЗначения
ПротоколыKerberos, LDAP
Субъекты доступаГруппа Privileged Users
IP-адреса источникаНе указано
РесурсыНе указано
ДействиеРазрешить, выделить цветом
Запрос MFA для доступа на рабочую станцию или общую папку
СекцияЗначения
ПротоколыKerberos
Субъекты доступаГруппа MFA Users
IP-адреса источникаНе указано
РесурсыCOMPUTER$
ДействиеЗапросить MFA
Запрос MFA для доступа в приложение, использующее LDAP для аутентификации пользователей
СекцияЗначения
ПротоколыLDAP
Субъекты доступаГруппа MFA Users
IP-адреса источникаНе указано
Ресурсы10.10.5.5
ДействиеЗапросить MFA
Запрет на использование Kerberos для сервисной учетной записи, используемой для интеграции с LDAP
СекцияЗначения
ПротоколыKerberos
Субъекты доступаldap-app
IP-адреса источникаНе указано
РесурсыНе указано
ДействиеЗапретить