Ответы и гайды

Разграничение прав доступа: полный гайд 2026 (RBAC, ABAC, внедрение)

Вопрос/тема: Разграничение прав доступа: полный гайд 2026 (RBAC, ABAC, внедрение)
Краткий ответ:

Разграничение прав пользователей — это базовый принцип информационной безопасности. Он определяет, кто в компании может читать, изменять или удалять корпоративные данные.

Главная задача процесса — выдать сотруднику ровно столько прав, сколько нужно для выполнения его рабочих обязанностей, и ни байтом больше (принцип минимальных привилегий).

В 90% российских компаний используется ролевая модель (RBAC)*: права привязываются не к конкретному сотруднику, а к должности — «Менеджер по продажам» или «Старший разработчик».

Грамотное управление правами доступа защищает бизнес от внутренних утечек, случайного удаления баз данных и штрафов от Роскомнадзора за слив персональных данных клиентов.

Автор ответа: Александр Апраксин, руководитель компании
Разграничение прав доступа

Что такое разграничение прав доступа и зачем оно нужно

В любой IT-инфраструктуре — будь то ERP-система завода, CRM-портал интернет-магазина или облачное хранилище — есть субъекты (люди или программы) и объекты (файлы, базы данных, сетевое оборудование). Разграничение прав доступа — это свод правил, который строго регламентирует, как именно первые могут взаимодействовать со вторыми.

Без настроенной системы доступов компания напоминает проходной двор: курьер может случайно зайти в бухгалтерские отчеты, а стажер-маркетолог — скачать базу VIP-клиентов. Правильное распределение ролей в системе решает сразу несколько критических задач бизнеса.

Защита от инсайдеров: статистика утечек

Главная угроза для данных исходит не от хакеров, а от собственных сотрудников. По данным InfoWatch за 2022–2025 годы, в России 95,6% утечек данных вызваны умышленными действиями инсайдеров, что втрое превышает мировой показатель (менее 50%). При этом почти половина опрошенных указали неумышленные действия сотрудников как основную причину утечек, часто из-за невнимательности или ошибок техспециалистов с избыточными правами.

Грамотная настройка прав пользователей блокирует такие сценарии на корню. Если менеджер работает только с клиентами из Уфы, система просто не даст ему выгрузить таблицу по Москве. А при попытке скачать аномально большой объем данных сработает DLP-система* и заблокирует учетную запись.

Защита от ошибок сотрудников

Люди ошибаются, устают и нажимают не те кнопки. Если у рядового оператора колл-центра есть права на редактирование карточки товара в админке маркетплейса, одна опечатка в цене может стоить компании сотни тысяч рублей убытка.

Ограничивая права доступа к данным и функциям системы, вы строите безопасную «песочницу». Младший разработчик может смотреть код и предлагать изменения, но право отправить их на сервер (production) остается только у старшего инженера.

Privilege Creep: как избежать накопления прав в компании

Сотрудник годами перемещается между отделами: например, из техподдержки переходит в отдел тестирования, а затем в разработку. Ему регулярно выдают новые доступы, но по какой-то причине забывают забрать старые.

В итоге рядовой специалист обрастает правами администратора. Если злоумышленники взломают такую перегруженную полномочиями учетную запись, они получат ключи от всей инфраструктуры. Регулярный аудит и разграничение прав пользователей сводят этот риск к минимуму.

Таблица: Меры по предотвращению накопления прав (Privilege Creep)

Мера

Как внедрить

Процесс JML (Joiners, Movers, Leavers)

Автоматизировать смену ролей через IAM*: при переводе сотрудника старые роли снимаются, новые выдаются только после согласования

Регулярный аудит прав

Проводить кампании подтверждения прав (access recertification) не реже 1 раза в квартал

Разделение учетных записей

Внедрить PAM: у каждого сотрудника — пользовательская учетка, а для администрирования — отдельная привилегированная, доступ к которой строго контролируется

Автоматические политики

Настроить автоматическое отключение доступов через 30 дней после перемещения сотрудника, если они не были подтверждены руководителем

blockquote-icon

Совет! Выдавайте права по принципу минимальной необходимости (least privilege) и пересматривайте их при каждом изменении должности, а не только при увольнении.

Теневое ИТ и общие учетки: риски и решения

К 2027 году AI-агенты сократят время эксплуатации скомпрометированных учетных записей на 50%. Частая ситуация в незрелых компаниях: отдел маркетинга покупает подписку на сторонний сервис аналитики, заводит одну учетную запись на всех и передает пароль в табличке Excel. Безопасность в таких условиях не работает в принципе.

Если кто-то из сотрудников случайно удалит важный дашборд или сольет данные конкурентам, найти виноватого не получится — под одним логином сидят десять человек. Внедрение единого управления правами доступа (системы класса IdM/IAM) заставляет бизнес отказаться от общих учеток в пользу персональных авторизаций.

Таблица: Сравнение «было — стало» при внедрении IAM

Параметр

Без IAM (общая учетка)

С IAM (персональные учётки + SSO)

Ответственность за действия

Невозможно определить

Каждое действие логируется на конкретного сотрудника

Удаление доступа при увольнении

Ручное, часто забывают

Автоматическое через интеграцию с HRM

Сложность фишинга

Высокая: один пароль на всех

Низкая: MFA + персональные пароли

Контроль затрат

Отсутствует, сервисы покупаются хаотично

Все подписки централизованы, утверждаются бюджетом

Соответствие GDPR/персональные данные

Нарушение (нет учета действий)

Аудит и согласие соблюдаются

blockquote-icon

Совет! Для сервисов, которые не поддерживают SSO, используйте корпоративный менеджер паролей (например, Bitwarden, 1Password) с возможностью предоставления доступа к учетной записи без раскрытия самого пароля пользователям. Это позволяет отказаться от Excel, сохранить персональную ответственность за действия и централизованно управлять доступом.

Разграничение прав и штрафы Роскомнадзора: как защититься

Если в компании нет четкого реестра (кто, когда и к каким персональным данным имел доступ), то при любой утечке бизнес ждет серьезное разбирательство. По данным отчета ГК «Солар» (Solar AURA) за 2025 год, объем утекших данных российских компаний достиг 1,8 тыс. ТБ — в 17 раз больше, чем в 2023 году, при этом число строк данных выросло в 3 раза до 4,5 млрд, включая 337 млн номеров телефонов. Аналогично, InfoWatch в исследовании «Россия: утечки информации 2024–2025» зафиксировала рост скомпрометированных записей ПДн на 31,5% — до 1,581 млрд по сравнению с 1,202 млрд в 2024 году.

Правильно настроенные права — это юридическая броня компании. В случае проверки регуляторов (ФСТЭК, Роскомнадзор) вы сможете предоставить логи и доказать, что доступ к чувствительной информации строго регламентирован и контролируется.

Таблица: Нормативная база: что требует регулятор

Документ

Требование

ФЗ-152, ст. 19

Оператор обязан принимать меры для обеспечения безопасности ПДн, включая предотвращение несанкционированного доступа

Приказ ФСТЭК № 21 от 18.02.2013

Определяет меры по разграничению прав доступа к ПДн

Постановление Правительства РФ № 24

Регулирует ограничение трансграничной передачи ПДн

Приказ Роскомнадзора № 201

Утверждает внутренние нормативные документы по обработке ПДн, включая перечень должностей с доступом к ПДн и порядок доступа в помещения

Что проверяет Роскомнадзор: На проверках инспекторы уделяют особое внимание документальному подтверждению разграничения доступа. Там, где нет приказов о допуске или перечня лиц с правом доступа, Роскомнадзор расценивает это как отсутствие организационных мер защиты ПДн.

Компании, которые могут предъявить приказы о допуске, перечни лиц с правом доступа и журналы посещений, проходят проверки без нарушений. Компании, у которых этих документов нет, получают предписания и штрафы.

Таблица: Какие документы должны быть у компании для подтверждения разграничения доступа

Документ

Назначение

Перечень лиц, имеющих доступ к ПДн

Утвержденный руководителем список сотрудников с правом работы с персональными данными

Приказ о допуске к ПДн

Закрепляет конкретных работников, которым предоставлен доступ

Положение/регламент доступа к ПДн

Определяет порядок, условия и ответственность

Журнал доступа

Фиксирует каждое обращение, подтверждает соблюдение правил

Обязательства о неразглашении

Дополнительно закрепляют ответственность сотрудников

Типовое обязательство сотрудника прекратить обработку ПДн при увольнении

Обеспечивает отзыв прав при расторжении трудового договора

Онбординг и break-glass учетки: автоматизация доступа

В крупных экосистемах вроде Яндекса или Т-Банка ежедневно выходят на работу сотни новичков. Матрицы доступа позволяют автоматизировать процесс: человек устраивается на позицию «Аналитик», и система сама выдает ему нужный пакет разрешений для работы.

Однако жесткие ограничения порождают другую проблему — «фактор автобуса». Что делать, если сервер упал, а единственный DevOps с правами суперпользователя оказался вне зоны действия сети? Для этого создаются учетки экстренного доступа («разбить стекло в случае пожара»):

  • Пароли от них хранятся в защищенном сейфе (физическом или цифровом).
  • Пароль состоит из двух частей, которые выдаются разным руководителям.

Любая попытка авторизации под такой учеткой мгновенно отправляет тревожные уведомления всей службе безопасности.

Субъекты и объекты доступа: примеры из IT

Разграничение прав доступа

Чтобы выстроить защиту, нужно разобраться в базовой терминологии. В сфере информационной безопасности любой процесс строится вокруг того, кто запрашивает информацию, и того, к чему этот доступ запрашивается.

Кто такой субъект и что такое объект доступа

IT-инфраструктура всегда делит участников процесса на две категории. Если вы поймете эту логику, управление правами доступа в любой среде станет намного прозрачнее.

Субъекты доступа — это активные участники процесса, инициаторы действий.

Объекты доступа — это пассивная сторона, ресурсы, которые нужно защитить. К ним относятся файлы, таблицы с персональными данными, сетевые папки, базы данных или принтеры.

Когда стажер (субъект) пытается открыть квартальный отчет о продажах (объект), система должна решить, разрешить ему это действие или заблокировать.

Сервисные учетки и API-ключи: риски 2026

Если раньше основным вызовом для ИБ были люди, то в 2026 году фокус сместился на нечеловеческих акторов: ботов, скрипты и внутренние микросервисы. Например, внутренний скрипт в Яндекс Клауд, который делает резервные копии баз данных, тоже является субъектом.

У таких алгоритмов есть свои «паспорта»: токены, сертификаты и API-ключи. Разработчики часто выдают им избыточные привилегии или, что еще хуже, зашивают ключи доступа прямо в исходный код. Если такой код утечет, злоумышленники получат легальный доступ к инфраструктуре под видом доверенного сервиса. Поэтому настройка прав пользователей должна в равной степени касаться и машинных алгоритмов.

Идентификация аутентификация авторизация: разница и примеры

Эти три термина часто путают. Чтобы навсегда запомнить механику их работы, представьте, что вы пришли устраиваться на работу в центральный офис банка:

  • Идентификация (Называете себя). Это ответ на вопрос «Кто вы?». Вы подходите к ресепшену и говорите: «Я — Иван Иванов». В цифровом мире идентификация происходит, когда вы вводите свой логин ivanov_i на корпоративном портале. Вы просто заявляете системе свое имя.
  • Аутентификация (Доказываете личность). Это ответ на вопрос «А вы точно тот, за кого себя выдаете?». Охранник просит ваш паспорт и сверяет фотографию. В IT для этого используют пароль или сканер отпечатка пальца. Если проверка пройдена, система убедилась, что под логином ivanov_i сидит именно Иван.
  • Авторизация (Получаете права). Это ответ на вопрос «Что вам разрешено делать?». Охранник выдает вам пропуск. Вы можете пройти через турникет и зайти в столовую, но дверь в серверную для вас закрыта. Именно на этапе авторизации происходит фактическое разграничение прав пользователей. Система сверяется с матрицей ролей и решает, может ли конкретный субъект читать или редактировать конкретный объект.

Подробнее о том, как работают системы идентификации и почему без них сегодня не обойтись даже при входе на портал Госуслуг, рассказываем в специальном гайде.

Почему пароли больше не нужны в 2026

Логины и пароли фактически изжили себя. Злоумышленники давно их не подбирают — они покупают базы в даркнете или крадут данные с помощью вирусов-стиллеров. По данным Positive Technologies, использование скомпрометированных учетных данных остается дешевым и легким методом №1 проникновения в корпоративные сети России.

Пароля больше недостаточно для защиты. Российский бизнес массово переходит на аппаратные токены (Рутокен, JaCarta) и беспарольный вход (Passkeys). Принцип работы прост:

  • Пароль можно украсть, подобрать, перехватить или купить в даркнете.
  • Физический носитель (USB-токен) нужно украсть лично.
  • Passkeys используют криптографию и биометрию, которые невозможно воспроизвести удаленно.

Если злоумышленник узнает пароль сотрудника, он все равно не сможет войти в систему без физического флеш-накопителя, вставленного в USB-порт, или без подтверждения через биометрию.

Контекстная авторизация: как работает в 1С

Современные системы безопасности больше не верят одной лишь галочке «Доступ разрешен». Права доступа к данным и функциям системы стали динамическими. Контекст запроса теперь не менее важен, чем должность сотрудника.

Контекстная авторизация добавляет в уравнение параметры:

  • Где (геолокация, IP-адрес, доверенное устройство);
  • Когда (время суток, соответствие рабочему графику);
  • Что (чувствительность запрашиваемых данных, критичность операции);
  • Как (обычное поведение или аномалия).

Платформа 1С:Предприятие 8.3 и новее (с использованием механизмов защиты на уровне прикладных решений и интеграции с внешними системами) позволяет настроить динамическое управление доступом на нескольких уровнях:

Уровень

Механизм

Пример

Аутентификация

Интеграция с токенами (Рутокен, JaCarta) и биометрией

Вход только при физическом присутствии USB-токена

Уровень подключения

Фильтрация по IP-адресам, ограничение по времени сеанса

Подключение разрешено только с доверенных IP-адресов в рабочие часы

Прикладной уровень

Ограничения в отчетах, обработках, запрет экспорта данных при подозрительном контексте

При попытке выгрузки базы клиентов с незнакомого IP доступ к обработке «Выгрузка в Excel» автоматически блокируется

Мониторинг аномалий

Анализ типовых действий пользователя (профиль поведения)

Если сотрудник никогда не работал с зарплатными ведомостями, а в 2 часа ночи пытается открыть «Расчетные листки» — сеанс прерывается и требуется повторная авторизация

Такая логика встраивается в типовые конфигурации 1С через механизмы дополнительных прав доступа, обработчиков событий и интеграции с IdM/PAM.

Если финансовый директор заходит в 1С с корпоративного ноутбука из московского офиса — доступ предоставляется моментально. Но если под его же учетной записью пытаются скачать реестр выплат в 3 часа ночи с незнакомого IP-адреса, система заблокирует действие или потребует дополнительного подтверждения по телефону.

SoD разделение полномочий: примеры фрода

Принцип Separation of Duties (разделение полномочий) — это мощный инструмент защиты от внутреннего мошенничества и фрода. Его суть в том, что критические бизнес-процессы нужно разбивать на части, выдавая права на них разным людям.

Ни один человек в компании не должен иметь прав на полный цикл финансовой операции. На практике распределение ролей в системе выглядит так: один менеджер заводит карточку нового контрагента, второй бухгалтер формирует платежное поручение, а третий руководитель (с правом электронной подписи) его одобряет.

Таблица: Самые частые конфликты в учетных системах (1С, SAP, Oracle)

Операция

Роль А (создание)

Роль Б (утверждение)

Риск при совмещении

Выплата поставщику

Заведение контрагента

Подтверждение платежа

Создание фиктивного контрагента и вывод средств

Зарплатный проект

Формирование ведомости

Подпись платежного поручения

Начисление зарплаты «мертвым душам»

Закупка

Создание заказа

Приемка ТМЦ

Проведение фиктивной закупки без фактического поступления

Доступ к ПДн

Назначение прав

Подтверждение прав

Несанкционированное копирование баз клиентов

Изменение учетной политики

Внесение правок

Аудит изменений

Скрытое искажение отчетности

Разделение полномочий работает только тогда, когда оно автоматизировано и контролируется системой. Ручное «обещание» сотрудников не злоупотреблять правами не предотвращает фрод. Нужны технические ограничения, матрица ролей и регулярные проверки.

Модели разграничения доступа: RBAC ABAC DAC MAC сравнение 2026

Разграничение прав доступа

В 2026 году инженерам не нужно заново изобретать архитектуру безопасности — достаточно опираться на четыре классических подхода, которые определяют, как система принимает решение: дать доступ или отказать.

Выбор модели зависит от размера бизнеса. То, что идеально работает в дизайн-студии на десять человек, не будет работать в финтехе.

Дискреционная модель (DAC) доступа: плюсы и минусы

Самый простой и понятный подход. Его суть: владелец файла сам решает, кому дать доступ. Вы создали документ — вы им и распоряжаетесь. Именно эта модель работает в Яндекс Диске или общих сетевых папках Windows.

В основе DAC* лежат списки контроля доступа (ACL — Access Control List)*. К каждому файлу привязывается невидимая таблица: «Иванов может читать, Петров может редактировать, остальным запрещено».

Плюсы: Легкая настройка прав пользователей без привлечения сисадминов. Идеально для небольших команд.

Минусы: Хаос при масштабировании. Если Петров уволится, безопасникам придется вручную искать все файлы, к которым ему когда-то дали доступ, чтобы закрыть лазейки.

Мандатная модель (MAC) для госкомпаний РФ: как работает Astra

Это полная противоположность дискреционному подходу. Здесь правами управляет не создатель файла, а строгая система правил и меток конфиденциальности («Для служебного пользования», «Секретно», «Особой важности»).

В России MAC* считается стандартом для государственных корпораций, оборонного сектора и ведомств. Эта модель встроена на уровне ядра в отечественные операционные системы, такие как Astra Linux.

Как это работает: Если у сотрудника уровень допуска «Секретно», он может читать документы своего уровня и ниже («ДСП»). Но система физически не даст ему скопировать текст из секретного документа в обычный файл или отправить его по почте.

Минусы: Модель с максимально строгими политиками доступа и высокими эксплуатационными затратами. Для обычного коммерческого бизнеса она избыточна и сильно тормозит рабочие процессы.

Ролевая модель (RBAC) золотой стандарт: матрица ролей

В 95% российских коммерческих компаний — от локальных сетей аптек до VK и Ozon — используется Role-Based Access Control. Здесь права привязываются не к конкретному человеку, а к его должности (роли).

Распределение ролей в системе позволяет автоматизировать рутину. Человек устраивается на работу, отдел кадров назначает ему роль «Бухгалтер по зарплате», и система автоматически применяет нужный шаблон доступов. Уволился — роль снимается одним кликом.

Таблица: Матрица RBAC: пример распределения ролей по системам

Роль в системе

CRM-система (База)

1С:Бухгалтерия

Корпоративный GitHub

Менеджер по продажам

Чтение / Запись

Доступ закрыт

Доступ закрыт

Главный бухгалтер

Только чтение

Полный доступ

Доступ закрыт

Senior-разработчик

Доступ закрыт

Доступ закрыт

Чтение / Запись / Удаление

Синдром «Взрыва ролей» Role Explosion: как избежать в RBAC 2026

Бизнес начинает с 10 базовых ролей, но через пять лет их становится 5000. Появляются «пустые» роли-франкенштейны: Бухгалтер_Москва, Бухгалтер_Москва_Доступ_К_Архиву, Бухгалтер_В_Декрете. В итоге управлять ими становится сложнее, чем выдавать права вручную, а матрица доступа превращается в нечитаемую простыню.

Ролевая модель (RBAC) кажется идеальной на старте: четкие должности, предсказуемые права. Но в реальности компании сталкиваются с:

  • Органической эволюцией. Каждое подразделение добавляет нюансы: «бухгалтеру из филиала в Казани нужен доступ к архивным базам, а московскому — нет». Вместо пересмотра базовых ролей создается новая.
  • Исключениями. Руководители согласовывают «временно дать доступ Петрову к CRM», но временное становится постоянным, и через год для трех сотрудников создается отдельная роль.
  • Отсутствием владельца. Никто не отвечает за чистоту модели. ИТ-отдел выполняет заявки, но не проводит ревизию.
blockquote-icon

Совет! Переходите к атрибутным политикам и регулярным «чисткам» ролей. Такой подход важен для любой компании, где безопасность и комплаенс стоят в приоритете.

ABAC vs RBAC: сравнение для Zero Trust

ABAC* — это самый современный подход, который активно внедряют для поддержки концепции Zero Trust. Здесь управление правами доступа строится на основе математических условий. Система оценивает: кто запрашивает, что запрашивает, с какого устройства и откуда.

Например: разрешить доступ к финансовому отчету, ЕСЛИ (Роль = Финдиректор) И (Устройство = Корпоративный ноутбук с антивирусом) И (IP-адрес = Офис в Москве). Если хотя бы одно условие не совпадает — доступ блокируется.

В реальности чистый ABAC слишком сильно нагружает сервера (вычислять атрибуты при каждом клике — долго), а чистый RBAC слишком неповоротлив. Поэтому интеграторы в РФ настраивают гибрид: RBAC дает базовый доступ к системе, а ABAC работает как фильтр безопасности поверх него.

Таблица: Сравнение RBAC и ABAC

Критерий

RBAC

ABAC

Принцип

Доступ по заранее заданным ролям

Доступ по динамическим правилам на основе атрибутов

Гибкость

Низкая: чтобы добавить нюанс, нужна новая роль

Высокая: политику можно изменить без создания новых ролей

Масштабируемость

Плохая: при росте компании роли распухают до тысяч

Хорошая: количество атрибутов растет медленно, политики централизованы

Поддержка контекста

Не учитывает время, место, устройство

Учитывает все: время, местоположение, состояние устройства

Производительность

Высокая: решение о доступе принимается быстро (по таблице ролей)

Может быть ниже: каждое обращение требует вычисления условий

Сложность внедрения

Низкая: понятна бизнесу, легко стартовать

Высокая: нужно определить атрибуты, написать политики, настроить движок

Подходит для Zero Trust

Частично — только как базовый слой

Полностью: соответствует принципу «никогда не доверяй, всегда проверяй»

В эпоху Zero Trust полагаться только на RBAC — все равно что запирать дверь, но оставлять окно открытым. Атрибутная модель дает тот самый контекстный контроль, который отличает современную безопасность от «галочной».

Как разграничивают доступы в BigTech: графовая модель ReBAC

Как работают с правами VK, Авито или Яндекс, где миллионы пользователей и миллиарды файлов? Классическая матрица RBAC там просто зависнет. Технологические гиганты используют ReBAC (Relationship-Based Access Control), где права вычисляются на основе связей (графов).

Вы можете редактировать пост в VK не потому, что у вас есть роль администратора интернета, а потому что в графе базы данных вы являетесь «создателем» конкретно этого поста или состоите в группе «Модераторы паблика». Это позволяет системе мгновенно проверять права в высоконагруженных проектах.

Хотя ReBAC зародилась в BigTech, сегодня она становится доступна для среднего и крупного бизнеса благодаря open-source инструментам. Особенно актуальна она для:

  • Облачных сервисов и платформ (SaaS-провайдеры, маркетплейсы).
  • Коллаборативных сред (корпоративные порталы, системы управления документами с расшариванием).
  • Проектов с пользовательским контентом (соцсети, форумы, медиа).
  • Любой системы, где права доступа зависят от сложных иерархий и отношений.

В российских реалиях внедрение ReBAC можно начать с использования OpenFGA или Ory Keto, интегрировав их с существующими IAM-решениями (например, Keycloak). Это позволит со временем отказаться от «пустых» ролей и обеспечить гибкое управление доступом, сравнимое с подходами VK и Яндекс.

RBAC и ABAC хороши для статичных структур, но в цифровых экосистемах с миллионами пользователей и динамическими отношениями побеждает графовый подход. ReBAC не только обеспечивает производительность, но и отражает реальную логику взаимодействия — именно поэтому ее выбирают технологические гиганты.

IdM для legacy систем: ТОП решений РФ 2026

В одной компании часто одновременно работают древняя самописная ERP из 2010-го, свежая 1С и облачный Битрикс24. Развернуть единую модель доступов на этот «микс» вручную невозможно.

Для этого бизнес покупает IdM/IAM-решения (Identity and Access Management) — системы-оркестраторы, которые централизованно управляют правами во всех приложениях сразу. По данным обзоров TAdviser за 2024-2025 гг., российский рынок ИБ-решений растет более чем на 20% в год. Компании массово заменяют ушедший западный софт (например, Microsoft Identity Manager) на отечественные аналоги вроде Avanpost, Solar inRights или Индид.

Таблица: ТОП российских IdM-решений 2026

Решение

Вендор

Ключевые особенности

Сертификация

Avanpost IDM

Avanpost (ГК «Аванпост»)

Полный цикл управления учетными записями, ролевая модель, интеграция с кадровыми системами

ФСТЭК

Solar inRights

ГК «Солар»

Автоматизация JML, контроль SoD-рисков, интеграция с Solar Dozor и другими продуктами экосистемы

ФСТЭК

Ankey IDM

«Газинформсервис»

Управление жизненным циклом учетных записей, поддержка сложных ролевых моделей, версия 1.8 сертифицирована до 2030 года

ФСТЭК (№ 4413 до 2030)

1IDM

1IDM (резидент Сколково)

Управление доступом на базе 1С:Предприятие, глубокая интеграция с типовыми конфигурациями 1С

ТАБ:GRC

«ТАБ» (ранее «ТопСи Бизнес»)

Акцент на управление комплаенс-рисками, SoD-мониторинг, интеграция с GRC-процессами

Как внедрить разграничение прав в компании: пошаговый план

Разграничение прав доступа

Построение ИБ — это долгий управленческий проект, а не техническое задание для сисадмина. Без вовлечения бизнеса и формализации процессов любая инициатива «сделайте безопасность» закончится ничем.

Ниже — пошаговый план, по которому российские ИБ-интеграторы (уровня КРОК или Jet Infosystems) выстраивают управление правами доступа в крупном бизнесе.

Шаг 1. Назначение Data Owners (Владельцев активов)

Системный администратор не знает и не должен знать, нужен ли новому стажеру доступ к базе 1С:ЗУП. Решать должен Владелец данных (Data Owner) — конкретный бизнес-руководитель. Например:

  • Главный бухгалтер владеет финансовыми базами.
  • Коммерческий директор отвечает за CRM.
  • CTO управляет доступами к репозиториям кода.
blockquote-icon

Совет! Составьте таблицу, где напротив каждой корпоративной системы или папки будет стоять ФИО конкретного человека, который принимает решения об авторизации.

Шаг 2. Role Mining: аудит матрицы доступов Active Directory

Если попросить отдел кадров составить матрицу ролей, они пришлют должностные инструкции, которые часто далеки от реальности.

Экспертный подход называется Role Mining. Вместо того чтобы фантазировать, инженеры анализируют логи Active Directory или сетевого оборудования за последние полгода: кто куда заходит и какие файлы открывает. С помощью специальных скриптов эти логи группируются.

Выясняется, что условный «Менеджер-стажер» использует всего 4 системы, а не 20, как думал HR. На основе этой реальности формируется стартовая матрица ролей (RBAC).

Шаг 3. Внедрение IdM: как побороть сопротивление бизнеса

Когда матрица готова, компания покупает и внедряет систему IdM/IAM (Identity and Access Management). Она становится «единым окном»: HR заводит сотрудника в систему, а IdM сама раздает ему логины, пароли и права в десятках приложений.

По опыту ИТ-интеграторов, до трети проектов по наведению порядка в правах доступа сталкиваются с организационным сопротивлением. Бизнес-подразделения жалуются, что им мешают работать и закрывать сделки, а сисадмины пытаются сохранить тайные бэкдоры в обход централизованной системы. В этой ситуации руководству нужно донести до коллектива: настройка прав пользователей — это защита бизнеса, а не прихоть службы безопасности.

Шаг 4. Access Recertification: автоматизация раз в квартал

Нужно не только внедрить права, их нужно регулярно пересматривать, чтобы бороться с проблемой накопления прав (Privilege Creep).

Современные системы доступов позволяют настроить автоматическую переаттестацию. Раз в полгода (или квартал) руководителю отдела падает автоматическая задача в таск-трекер: «У этих 10 сотрудников есть доступ к VIP-базе клиентов. Подтверждаете, что он им еще нужен?».

Если руководитель игнорирует заявку или нажимает «Нет», права автоматически «сгорают» и отзываются.

Шаг 5. Регламент увольнения (Offboarding)

По статистике утечек, самый опасный сотрудник — тот, который положил на стол заявление об увольнении. У него есть две недели, чтобы скачать клиентскую базу и уйти к конкурентам.

Правильно выстроенное распределение ролей в системе позволяет реализовать скрипт «Красная кнопка». Как только приказ об увольнении подписан:

  • Система блокирует возможность копирования файлов на флешки (включается DLP).
  • Отключается VPN и доступ с личных устройств.
  • В день Х (в 18:00) учетная запись блокируется во всех 100% корпоративных систем одновременно. Больше никаких забытых доступов к корпоративному мессенджеру или Яндекс Диску.

Частые ошибки при настройке прав пользователей

Разграничение прав доступа

В попытках навести порядок ИТ-отдел нередко совершает одни и те же типовые ошибки. В результате формальные регламенты есть, а защищенность инфраструктуры остается низкой. Вот топ-4 классических ошибок, которые сводят на нет все разграничение прав пользователей.

Ошибка 1: суперадмин для топ-менеджеров риски

Часто разработчикам, аналитикам или топ-менеджерам выдают права локальных администраторов на их рабочих компьютерах. Логика простая: «Они технически подкованы, пусть сами ставят нужные программы, чтобы не дергать техподдержку из-за каждого обновления».

На практике это открытая дверь для инцидентов. Если ноутбук такого сотрудника заразится вирусом-шифровальщиком (например, при клике на фишинговое письмо), вредоносный код получит те же админские права. Он тихо отключит встроенную защиту, зашифрует жесткий диск и начнет расползаться по корпоративной сети. Принцип минимальных привилегий должен работать неукоснительно для всех, включая технического директора.

Ошибка 2: «мертвые души» в AD и 1С после увольнения

Сотрудник уволился из компании год назад, но его учетная запись в Active Directory, 1С или CRM-системе все еще активна. Пароль от нее давно не менялся, а корпоративный VPN-доступ остался открытым.

Для хакеров такие «заброшки» — главный вектор атаки. Их активность почти не мониторят, поэтому подбор пароля (брутфорс) может идти неделями. По статистике интеграторов ИБ, именно через старые учетки с широкими правами совершается большой процент взломов. Избежать этого помогает синхронизация ИТ-инфраструктуры с кадровой базой: отдел кадров нажимает кнопку «Уволен» — учетная запись блокируется везде и навсегда.

Ошибка 3: временные доступы без таймера JIT

Сисадмин выдает права доступа к данным и функциям системы, но забывает поставить себе задачу забрать их обратно через неделю. В итоге через пару лет рядовой маркетолог, давно сменивший проект, может выгрузить всю клиентскую базу. В идеальном мире такие временные доступы должны отзываться автоматически по таймеру (JIT-доступ).

Ошибка 4: общие пароли в BI и облаках

В целях экономии на лицензиях бизнес часто покупает одну учетную запись в платных сервисах (например, в BI-аналитике или парсерах) и скидывает логин и пароль в общий чат отдела. Кроме того, при увольнении одного человека из этого отдела пароль придется менять для всех остальных, что на практике почти никогда не делают.

FAQ (Отвечаем на частые вопросы)

Как ограничить права пользователя в Windows 10/11?

Если вы хотите настроить систему для нового сотрудника (или домашнего компьютера), не нужно ставить сторонние программы. Достаточно использовать встроенный инструмент:

Зайдите в меню «Параметры» → «Учетные записи» → «Семья и другие пользователи». Нажмите «Добавить пользователя для этого компьютера» (создайте локальную учетную запись без привязки к почте Microsoft). При создании выберите тип профиля «Стандартный пользователь», а не «Администратор». Стандартный профиль не может устанавливать программы, менять системное время или удалять файлы из системного раздела C:\Windows. Это идеальный вариант для рядового менеджера — вы настроите базовое разграничение прав пользователей всего за пару минут.

Что делать, если сотрудник требует права админа для работы?

Это классический конфликт между ИБ и разработчиками. Программист говорит: «Без админских прав я не могу установить нужную библиотеку, моя работа стоит».

Решение: не выдавать полные права (Full Control) на всю систему. Вместо этого настройте JIT-доступ (Just-In-Time) — временные права на 30 минут по заявке в Service Desk. Либо используйте системы класса PAM (Privileged Access Management), которые выдают права на выполнение конкретных скриптов (например, установку пакетов npm), но не разрешают лезть в настройки брандмауэра или антивируса.

Чем ACL отличается от RBAC?

Это разница между частным и общим. ACL (Access Control List) — это список, который висит на конкретной двери (файле) и говорит: «Сюда можно Насте и Кате». Если Настя уволилась, вам придется обойти все тысячи дверей в офисе и вычеркнуть его имя.

RBAC (Role-Based Access Control) — это система ролей. Вы пишете на двери: «Сюда можно Бухгалтерам». Когда Игорь устраивается бухгалтером, ему выдают бейдж с этой ролью, и двери открываются сами. Распределение ролей в системе сильно экономит время сисадминов при масштабировании бизнеса.

 

Может ли система защиты заблокировать работу всей компании?

Да, если она настроена некорректно. Чаще всего это происходит при агрессивном внедрении политик Zero Trust без предварительного тестирования.

Например, безопасники закрывают доступ к базе данных с внешних IP-адресов, забывая, что часть менеджеров по продажам работает «в полях» с мобильного интернета. В итоге продажи встают. Поэтому любое управление правами доступа сначала внедряется в режиме «Мониторинг» (когда система только записывает нарушения в лог, но не блокирует их), и лишь спустя пару недель переводится в режим «Блокировка».

Мнение эксперта

«Главная ошибка бизнеса — воспринимать ИБ как бетонную стену, которая должна все запрещать. На самом деле, безопасность — это всегда поиск баланса между защитой активов и удобством работы сотрудников. Если вы закрутите гайки слишком сильно, люди начнут клеить стикеры с паролями на мониторы или пересылать корпоративные базы через личный Telegram.

В 2026 году настройка прав пользователей выходит на новый уровень благодаря машинному обучению (AI-driven IAM). Нейросети анализируют профиль каждого сотрудника: во сколько он обычно приходит на работу, какие директории открывает, с кем переписывается. Если алгоритм видит аномалию — например, бухгалтер вдруг полез в исходный код ERP-системы, — алгоритм мгновенно блокирует учетную запись до выяснения обстоятельств. Это позволяет нам давать людям свободу действий, но при этом жестко контролировать риски компрометации».

Александр Апраксин
Практик с 15+ годами опыта в digital и eCommerce
Совладелец и генеральный директор digital-агентства MWI (входит в ТОП-10 Рейтинга Рунета)
Автор бестселлера «50 способов увеличения продаж интернет-магазина»
Ведущий популярного подкаста «Маркетологи»
Автор Telegram-канала «Апраксин Pro Бизнес»

Заключение

Грамотное разграничение прав пользователей — это непрерывный процесс цифровой гигиены. Компании растут, сотрудники переходят из отдела в отдел, старые проекты закрываются, а новые облачные сервисы появляются каждый месяц.

Если пустить управление правами доступа на самотек, инфраструктура быстро превратится в решето. Начните с малого: проведите аудит, отзовите доступы у уволенных сотрудников и внедрите принцип минимальных привилегий. Это базовые шаги, которые уберегут вас от 90% внутренних инцидентов и утечек данных.

Подозреваете, что ваши данные могут утечь к конкурентам из-за хаоса в корпоративных системах?

Не ждите, пока грянет гром и придет штраф от Роскомнадзора. Оставьте заявку на бесплатный ИБ-аудит инфраструктуры и мы поможем настроить распределение ролей в системе так, чтобы бизнес работал быстро и безопасно.

Термины и сноски

* IAM (Identity and Access Management) — класс систем для централизованного управления учетными записями и правами в корпоративной сети.

* RBAC (Role-Based Access Control) — ролевая модель управления. Права выдаются должности (например, «модератор» или «гость»), а не конкретному человеку.

* MAC (Mandatory Access Control) — мандатная модель. Жесткая иерархия уровней секретности, характерная для госсектора и операционных систем вроде Astra Linux.

* DAC (Discretionary Access Control) — дискреционная модель. Владелец файла сам решает, кому выдать права на чтение или редактирование (используется в Windows и облачных дисках).

* ABAC (Attribute-Based Access Control) — атрибутная модель. Доступ выдается динамически на основе контекста: времени суток, геолокации, IP-адреса и устройства.

* ACL (Access Control List) — список контроля доступа. Таблица, привязанная к конкретному объекту, в которой указано, кому и что с ним разрешено делать.

* DLP-система (Data Loss Prevention) — программное обеспечение для защиты от утечек конфиденциальной информации за пределы корпоративной сети.

Категория вопроса

Что мы можем предложить?

Остались вопросы? Задайте их прямо сейчас
Заполните свои контактные данные, и мы вам перезвоним


Да, evibi.ru —
классный сайт
Мы подошли к его проектированию и
разработке особенно тщательно.
Давайте расскажу и пришлю вам
расчет на подобный проект?
Расскажи
img