Справочник терминов по информационной безопасности. От базовых понятий до узкоспециальных с точными определениями и практическим контекстом: управление паролями и секретами, аутентификация, контроль доступа, шифрование, кибербезопасность и российское законодательство в сфере ИБ.
Что такое парольная политика?
Парольная политика — набор правил организации, регулирующих создание, хранение и смену паролей. Определяет минимальную длину, допустимые символы, срок действия и историю паролей. Единые стандарты аутентификации снижают риск компрометации учётных записей и исключают ситуацию, когда каждый сотрудник решает вопрос безопасности паролей самостоятельно.
Эффективная политика охватывает несколько уровней. На уровне требований к паролю — минимальная длина, запрет словарных слов и личных данных, проверка по базам известных утечек. На уровне хранения — запрет записывать пароли в открытом виде, передавать через мессенджеры и почту. На уровне доступа — разграничение прав по ролям, обязательная многофакторная аутентификация для привилегированных учётных записей и немедленный отзыв доступа при увольнении сотрудника.
Парольная политика работает только в связке с инструментами, которые делают её соблюдение удобным. Если политика требует уникального пароля от 15 символов для каждого ресурса, но не предоставляет менеджер паролей — сотрудники будут её обходить. Пассворк позволяет закрепить требования политики технически: генератор создаёт пароли по заданным параметрам, хранилище исключает повторное использование, а журнал действий фиксирует любые операции с учётными данными.
Что такое генератор паролей?
Генератор паролей — инструмент, который автоматически создаёт случайные пароли заданной длины и сложности на основе криптографически стойкого алгоритма. В отличие от паролей, придуманных вручную, сгенерированные комбинации не содержат предсказуемых паттернов и обладают высокой энтропией.
Надёжный генератор паролей использует CSPRNG (Cryptographically Secure Pseudorandom Number Generator) — алгоритм, источником энтропии для которого служат непредсказуемые системные события. Результат статистически неотличим от истинно случайного и не воспроизводится без знания внутреннего состояния генератора.
Надёжный пароль начинается от 12 символов с использованием всех типов символов. Встроенный генератор паролей в Пассворке создаёт такие комбинации в один клик и сразу сохраняет их в зашифрованном хранилище — запоминать ничего не нужно.
Что такое мастер-пароль?
Мастер-пароль — eдинственный пароль, который открывает доступ ко всему зашифрованному хранилищу паролей в менеджере паролей. Служит главным ключом шифрования: без него данные хранилища недоступны даже при физическом доступе к устройству или базе данных. Пользователь запоминает один надёжный мастер-пароль — менеджер паролей управляет всеми остальными учётными данными.
Мастер-пароль нельзя восстановить: если он утерян, доступ к данным теряется безвозвратно. Это прямое следствие архитектуры нулевого разглашения (zero Knowledge) — никто, включая разработчиков Пассворка, не может сбросить или восстановить мастер-пароль в обход пользователя. Используйте парольную фразу длиной от 15 символов — случайный набор слов надёжнее сложного, но короткого пароля. Храните резервную копию в защищённом месте.
В Пассворке мастер-пароль никогда не покидает устройство пользователя. Он не передаётся на сервер и не хранится в базе данных, даже в зашифрованном виде. Вместо этого из мастер-пароля через PBKDF2 генерируется мастер-ключ, который запускает всю цепочку расшифровки: приватный RSA-ключ пользователя, ключи сейфов и ключи отдельных паролей. Сервер получает только зашифрованный массив — восстановить из него данные без мастер-пароля вычислительно невозможно.
Что такое менеджер паролей?
Менеджер паролей — программа для безопасного хранения, генерации и управления учётными данными. Все данные хранятся в зашифрованном хранилище и защищены мастер-паролем — пользователь запоминает одну комбинацию вместо десятков. Корпоративные решения дополнительно поддерживают совместный доступ, разграничение прав и аудит действий с учётными данными.
Корпоративный менеджер паролей снижает риск утечки из-за человеческого фактора: сотрудник получает доступ к нужным паролям, но не может скопировать их за пределы системы. Администратор видит полную картину: кто, когда и с какими учётными данными взаимодействовал. При увольнении сотрудника доступ отзывается централизованно, без необходимости менять пароли вручную на каждом ресурсе.
Пассворк — российский корпоративный менеджер паролей для хранения и управления любыми секретами: паролями, API-ключами, токенами, SSH-ключами, сертификатами и строками подключения. Данные хранятся на сервере организации и шифруются на стороне клиента. Администратор управляет правами через ролевую модель, настраивает интеграцию с Active Directory и LDAP, подключает SSO и получает отчёты обо всех действиях пользователей. Полнофункциональный API позволяет встроить Пассворк в существующие процессы автоматизации и DevOps-пайплайны.
Что такое надёжность пароля?
Надёжность пароля — мера устойчивости учётных данных к подбору и взлому, определяемая длиной, разнообразием символов и энтропией комбинации. Чем выше энтропия, тем больше вычислительных ресурсов требует атака перебором. Надёжный пароль содержит от 15 символов, включает буквы разного регистра, цифры и спецсимволы, не встречается в базах утечек и не содержит предсказуемых паттернов — словарных слов, дат, имён с заменой букв на цифры.
Длина важнее сложности: увеличение пароля с 8 до 16 символов повышает энтропию экспоненциально, тогда как замена буквы на похожий символ (например, a на @) добавляет минимальную защиту. Современные инструменты перебора знают эти паттерны и проверяют их в первую очередь.
Генератор паролей в Пассворке создаёт криптографически стойкие комбинации на основе CSPRNG — генератора случайных чисел, соответствующего криптографическим стандартам. Пользователь задаёт длину и набор символов, генератор исключает предсказуемость: результат невозможно воспроизвести или предугадать.
Что такое парольная гигиена?
Парольная гигиена — набор регулярных практик, которые обеспечивают безопасное создание, хранение и использование паролей. Включает: уникальный пароль для каждого ресурса, длину от 15 символов, отказ от личных данных в комбинациях, своевременную смену скомпрометированных учётных данных и использование многофакторной аутентификации. Несоблюдение этих правил — одна из главных причин успешных атак на корпоративные аккаунты.
Парольная гигиена в корпоративной среде требует системного подхода. Без централизованного хранилища сотрудники неизбежно повторяют пароли на разных ресурсах и передают учётные данные через мессенджеры — оба сценария стабильно входят в топ причин корпоративных утечек. Менеджер паролей для бизнеса решает обе проблемы: каждый получает доступ к нужным учётным данным, не зная самого пароля и не имея возможности передать его за пределы системы.
Что такое парольная усталость?
Парольная усталость — психологическое состояние, при котором пользователь перегружен необходимостью создавать, запоминать и управлять большим количеством уникальных паролей. Следствие — повторное использование слабых паролей, предсказуемые комбинации и игнорирование требований безопасности. Это прямой вектор риска: скомпрометировав один повторяющийся пароль, злоумышленник получает доступ к нескольким учётным записям сразу.
Масштаб проблемы делает её системной. Среднестатистический пользователь управляет более чем 100 учётными записями — запомнить уникальный надёжный пароль для каждой физически невозможно. В результате люди не нарушают правила из беспечности: они нарушают их из-за перегрузки.
Решение — убрать когнитивную нагрузку технически. Менеджер паролей сводит задачу к одному мастер-паролю: генерация, хранение и подстановка учётных данных происходят автоматически. Пользователь больше не выбирает между удобством и безопасностью — система обеспечивает оба требования одновременно.
Что такое повторное использование паролей?
Повторное использование паролей — практика применения одной и той же парольной комбинации для нескольких учётных записей или систем. При утечке данных из любого сервиса злоумышленники автоматически проверяют скомпрометированные учётные данные на других ресурсах. Одна утечка превращается в цепочку взломов всех связанных аккаунтов.
Проблема распространена шире, чем принято считать. Более 60% пользователей повторно используют пароли, каждый третий — на пяти и более ресурсах одновременно. При этом почти 30% уже сталкивались с компрометацией учётных данных именно по этой причине. Базы скомпрометированных данных насчитывают миллиарды записей и свободно распространяются на теневых форумах — автоматическая проверка по ним занимает секунды.
Единственное надёжное решение — уникальный пароль для каждой учётной записи. Пассворк генерирует такие пароли автоматически и хранит их в зашифрованном хранилище. Пользователю не нужно ничего запоминать: задача сводится к одному мастер-паролю, а риск цепочки взломов исключается на уровне архитектуры.
Что такое ротация паролей?
Ротация паролей — регламентированная процедура плановой замены паролей через установленные промежутки времени или при наступлении триггерных событий: утечки данных, увольнения сотрудника, компрометации учётной записи. Снижает окно возможной атаки, ограничивая срок жизни скомпрометированных учётных данных. Применяется прежде всего к привилегированным и сервисным аккаунтам.
Актуальные рекомендации NIST SP 800-63B предлагают отказаться от плановой периодической смены в пользу ротации по событию: при признаках компрометации, появлении пароля в базах утечек или после инцидента безопасности. Мониторинг утечек в реальном времени заменяет квартальный календарь и точнее определяет момент, когда смена действительно нужна.
Принудительная ротация каждые 90 дней без контроля качества даёт обратный эффект: сотрудники выбирают предсказуемые комбинации (Январь2025 и Январь2026). Эффективнее установить минимальные требования к сложности и запретить повторное использование последних 10–15 паролей. Тогда ротация остаётся инструментом снижения риска, а не источником новых уязвимостей.
Что такое сброс пароля?
Сброс пароля — процедура замены скомпрометированного или забытого пароля на новый с обязательной верификацией личности пользователя. Инициируется самим сотрудником или администратором — например, при подозрении на утечку или увольнении. Безопасный сброс включает временный токен с ограниченным сроком действия, подтверждение через второй фактор и немедленную инвалидацию старых учётных данных.
Сброс пароля без верификации личности — распространённый вектор атаки социальной инженерией. Корпоративная политика должна запрещать передачу нового пароля по незащищённым каналам: имейлам, мессенджерам или устно.
Что такое энтропия пароля?
Энтропия пароля — математическая мера непредсказуемости парольной комбинации, выражаемая в битах. Чем выше энтропия, тем больше вариантов должен перебрать злоумышленник для взлома.
Энтропия измеряет случайность, а не сложность с точки зрения человека. Пароль P@ssw0rd! выглядит сложным, но содержит предсказуемые паттерны — реальная энтропия низкая. Случайная строка k7#mQx2!vLpR той же длины имеет значительно более высокую энтропaию, потому что не поддаётся угадыванию по шаблонам. Именно поэтому генератор паролей на основе CSPRNG всегда надёжнее пароля, придуманного человеком.
Генератор паролей в Пассворке создаёт комбинации с максимальной энтропией на основе CSPRNG — предсказуемые паттерны исключены на уровне алгоритма.
Что такое управление паролями?
Управление паролями — комплекс процессов по созданию, хранению, распределению и своевременной смене учётных данных в организации. Охватывает весь жизненный цикл пароля: от генерации по требованиям сложности до отзыва доступа при увольнении сотрудника. Эффективное управление паролями исключает хранение учётных данных в таблицах, мессенджерах и других незащищённых каналах.
Неконтролируемый жизненный цикл пароля — одна из главных точек входа для атак. Проблема редко в самом пароле: сотрудник создаёт достаточно сложный пароль, но хранит его в заметках, передаёт коллеге в чате или не меняет после смены роли. Каждый такой момент — потенциальная брешь, которую сложно обнаружить и ещё сложнее закрыть постфактум.
Менеджер паролей для бизнеса Пассворк централизует управление доступами: администратор видит, кто и к каким паролям имеет доступ, настраивает ролевую модель и мгновенно отзывает права при необходимости — при увольнении, смене должности или инциденте безопасности. Все действия фиксируются в журнале аудита: кто запросил доступ, когда и к чему. Это переводит управление паролями из ручного процесса в контролируемый и воспроизводимый.
Что такое хранилище паролей?
Хранилище паролей — это зашифрованная база данных для централизованного хранения учётных данных, секретов и ключей доступа. Защищает содержимое с помощью шифрования и мастер-пароля: даже при перехвате данных злоумышленник получает нечитаемый зашифрованный массив. В корпоративных решениях хранилища поддерживают разграничение доступа по ролям, совместную работу команд и аудит действий.
Корпоративное хранилище паролей эффективно только при развёртывании на собственной инфраструктуре или в изолированном контуре. Пассворк поддерживает локальную установку — данные остаются внутри периметра компании.
Что такое API-ключ?
API-ключ — уникальная строка символов, которая идентифицирует и аутентифицирует приложение или сервис при обращении к внешнему API. Передаётся в заголовке или теле запроса и открывает доступ к данным и функциям сервиса. Компрометация ключа равнозначна компрометации учётной записи — злоумышленник получает те же права, что и легитимное приложение.
API-ключи нельзя хранить в коде, конфигурационных файлах или мессенджерах. Храните их в зашифрованном хранилище, ограничивайте права минимально необходимыми и ротируйте при любом подозрении на утечку.
Что такое секреты приложений?
Секреты приложений — конфиденциальные данные, которые приложение использует для аутентификации и доступа к внешним ресурсам. К ним относятся API-ключи, токены доступа, пароли к базам данных, TLS/SSL-сертификаты и приватные ключи, SSH-ключи, строки подключения, JWT-секреты, учётные данные сервисных аккаунтов и ключи шифрования.
В отличие от пользовательских паролей, секреты приложений работают автономно без участия человека. Они встроены в код, конфигурационные файлы или передаются через переменные среды, что делает их особенно уязвимыми: разработчик может случайно закоммитить секрет в публичный репозиторий, оставить его в логах или передать через незащищённый канал.
Последствия утечки критичны: злоумышленник получает прямой доступ к инфраструктуре: базам данных, облачным ресурсам, внутренним сервисам. При этом такой доступ технически неотличим от легитимного, что существенно затрудняет обнаружение атаки и увеличивает время реакции.
Что такое управление сертификатами?
Управление сертификатами — процесс контроля полного жизненного цикла цифровых сертификатов: выпуск, распределение, обновление и отзыв. Цифровые сертификаты подтверждают подлинность сервисов и шифруют передачу данных по протоколам TLS/SSL: при подключении браузер и сервер обмениваются криптографическими ключами (handshake), после чего весь трафик между ними шифруется.
Скомпрометированный или просроченный сертификат также открывает вектор для атак типа «человек посередине» (MITM): злоумышленник перехватывает трафик между клиентом и сервером, подменяя или считывая передаваемые данные.
Что такое CI/CD?
CI/CD (Continuous Integration / Continuous Delivery) — практика разработки, при которой код автоматически проверяется, собирается и доставляется в продуктовую среду. Каждое изменение в репозитории запускает цепочку задач: сборку, тесты, проверку качества и деплой. Это сокращает время между написанием кода и его выходом в продакшн — от недель до часов.
С точки зрения безопасности CI/CD — зона повышенного риска. Пайплайн обращается к базам данных, облачным сервисам, реестрам образов и внешним API. Каждое такое обращение требует учётных данных. Если секреты хранятся прямо в коде или конфигурационных файлах репозитория, они становятся доступны всем, у кого есть доступ к репозиторию, включая подрядчиков, уволенных сотрудников и потенциальных злоумышленников.
Никогда не храните секреты в репозитории — ни в коде, ни в конфигурационных файлах, ни в истории коммитов. Используйте инъекцию секретов в runtime: пайплайн запрашивает учётные данные у хранилища в момент выполнения задачи и не сохраняет их нигде. Каждый секрет должен иметь минимальные права, ограниченный срок жизни и автоматическую ротацию.
Что такое управление конфигурациями?
Управление конфигурациями — процесс контроля параметров ИТ-инфраструктуры (серверов, сервисов, сетевых устройств и приложений) для поддержания их в заданном безопасном состоянии. Несанкционированное изменение конфигурации открывает уязвимости и нарушает соответствие политикам безопасности. Конфигурационные файлы нередко содержат учётные данные и секреты, требующие отдельной защиты.
Конфигурации меняются постоянно: добавляется новое оборудование, накатываются патчи, администраторы вносят временные правки для отладки и забывают их откатить. Это явление называется конфигурационным дрейфом (configuration drift) — постепенное отклонение реального состояния системы от эталонного. Без регулярного аудита дрейф конфигураций накапливается незаметно и обнаруживается только после инцидента.
Конфигурационные файлы с паролями и токенами — одна из главных точек утечки данных. Выносите секреты из конфигов в защищённое хранилище и подставляйте их динамически при запуске сервиса.
Что такое учётные данные баз данных?
Учётные данные баз данных — логин, пароль и строка подключения, которые приложение или администратор использует для аутентификации в СУБД (MySQL, PostgreSQL, Oracle и других). Компрометация этих данных открывает прямой доступ ко всему содержимому базы. Чаще всего они утекают через захардкоженные значения в коде, незащищённые конфигурационные файлы или SQL-инъекции.
Учётные данные баз данных не должны храниться в репозитории или передаваться в открытом виде. Типичный сценарий утечки прост: разработчик прописывает строку подключения прямо в коде, чтобы быстро проверить запрос, коммитит файл и забывает об этом. Данные оседают в истории репозитория и остаются доступными даже после удаления из актуальной ветки.
Безопасная альтернатива — хранить учётные данные в защищённом хранилище, выдавать приложению через переменные среды или API и ротировать при каждой смене состава команды. Доступ к данным конкретной базы должен быть только у тех, кто с ней работает.
Что такое динамические секреты?
Динамические секреты — временные учётные данные (пароли, токены, ключи доступа), которые система управления секретами генерирует по запросу и автоматически отзывает по истечении заданного TTL (Time to Live, время жизни секрета). В отличие от статических секретов, они уникальны для каждой сессии или сервиса и действительны строго ограниченный период: от нескольких минут до нескольких часов.
Такой подход исключает повторное использование учётных данных и радикально сужает окно атаки: даже если секрет перехвачен, к моменту обнаружения он уже недействителен. Статические пароли, напротив, создают постоянно растущий риск: чем дольше они существуют, тем выше вероятность компрометации. В автоматизированных средах сервисы обращаются к ресурсам без участия человека, и захардкоженные пароли годами остаются неизменными, превращаясь в слепые зоны безопасности.
Динамические секреты особенно эффективны там, где статические учётные данные наиболее уязвимы: доступ к базам данных, облачным сервисам, внутренним API. Вместо постоянного пароля сервис получает временные данные с минимальными необходимыми правами, и они автоматически отзываются после завершения задачи. API Пассворка автоматизирует выдачу и ротацию учётных данных без ручного вмешательства и хардкода секретов.
Что такое статические секреты?
Статические секреты — долгоживущие учётные данные с фиксированным значением: пароли к базам данных, API-ключи, токены доступа и приватные ключи. Они не меняются автоматически и действуют до явного отзыва или ротации.
Главная проблема статических секретов — время. Чем дольше секрет остаётся неизменным, тем выше вероятность его компрометации: он успевает попасть в логи, переписку, историю коммитов или резервные копии. Утечка может произойти незаметно — и оставаться незамеченной месяцами. При этом скомпрометированный статический секрет сохраняет полную силу до тех пор, пока его не отзовут вручную.
Там, где невозможно перейти на динамические секреты, статические требуют строгого режима: централизованного хранения с разграничением доступа по ролям, регулярной ротации и полного журнала обращений — чтобы своевременно обнаружить аномальное использование.
Что такое переменные окружения?
Переменные окружения (environment variables) — пары «ключ=значение», которые передают приложению конфигурационные данные и секреты: пароли к базам данных, API-ключи, токены доступа. Хранятся в среде выполнения процесса или в файле .env, который загружается при старте приложения и не должен попадать в систему контроля версий.
Переменные окружения решают одну конкретную задачу: отделить конфигурацию от кода. Это позволяет использовать один и тот же образ приложения в разных средах (dev, staging, production) просто подставляя нужные значения без пересборки.
Для продуктовых окружений переменные стоит рассматривать как транспорт, а не хранилище: значения должны поступать из защищённого хранилища секретов и подставляться в момент запуска автоматически, а не прописываться вручную в файлах на сервере.
Что такое DevSecOps?
DevSecOps — методология разработки, при которой задачи безопасности встраиваются в каждый этап CI/CD-пайплайна, а не выносятся в отдельную финальную проверку. Принцип «shift left» означает обнаружение уязвимостей как можно раньше: статический анализ кода (SAST), сканирование зависимостей и проверка секретов запускаются автоматически при каждом коммите.
Типовой DevSecOps-пайплайн включает несколько уровней контроля. На этапе pre-commit — сканирование на захардкоженные секреты и статический анализ. В CI — проверка зависимостей на известные уязвимости (SCA), динамическое тестирование (DAST) и валидация конфигураций инфраструктуры. На этапе деплоя — проверка образов контейнеров и политик доступа. Каждый уровень автоматизирован: разработчик получает обратную связь до того, как код попадает в основную ветку.
Отдельная задача — управление секретами в пайплайне. Захардкоженные токены и пароли в коде или конфигурационных файлах — одна из наиболее распространённых причин утечек. Решение: приложения и сборочные среды получают секреты через API хранилища, а не через переменные окружения или репозиторий. Каждое обращение логируется, секреты ротируются автоматически, временные токены ограничены по сроку действия и набору прав.
DevSecOps-пайплайн без контроля секретов неполноценен. Добавьте шаг сканирования секретов на этапе pre-commit и подключите Пассворк через API для безопасной передачи учётных данных в среду сборки.
Что такое инфраструктура как код (IaC)?
Инфраструктура как код (IaC) — подход к управлению ИТ-инфраструктурой, при котором серверы, сети, базы данных и облачные ресурсы описываются в декларативных или императивных конфигурационных файлах и разворачиваются автоматически. Вместо ручной настройки через консоль или UI инженер описывает желаемое состояние системы в коде, и инструмент (Terraform, Ansible, Pulumi) приводит инфраструктуру к этому состоянию. IaC-файлы версионируются в репозитории наравне с кодом приложения — и именно там чаще всего обнаруживаются захардкоженные пароли, токены и ключи доступа.
Сканируйте IaC-файлы на секреты при каждом коммите — до попадания в репозиторий. Никогда не храните учётные данные непосредственно в манифестах: даже удалённая строка остаётся в истории коммитов и доступна через git log. Манифест должен содержать путь к секрету, а не сам секрет — используйте переменные окружения или ссылки на хранилище. И разграничивайте доступ к IaC-репозиториям: не каждый, кто деплоит, должен видеть конфигурацию продуктового окружения.
Что такое система управления ключами (KMS)?
Система управления ключами (KMS, Key Management System) — централизованный сервис для создания, хранения, ротации и удаления криптографических ключей шифрования. KMS контролирует полный жизненный цикл ключей, разграничивает доступ к ним и ведёт аудит операций. Ключи защищаются аппаратными модулями безопасности (HSM), что исключает их утечку в открытом виде.
Без централизованного управления ключами организации сталкиваются с одной и той же проблемой: ключи создаются вручную, хранятся в разных местах, не ротируются годами. Один скомпрометированный ключ открывает доступ ко всем данным, зашифрованным с его помощью, — и никто не знает, когда именно произошла утечка.
Настройте автоматическую ротацию криптографических ключей. Скомпрометированный ключ без своевременной замены открывает доступ ко всем данным, зашифрованным с его помощью.
Что такое жизненный цикл секретов?
Жизненный цикл секретов — полный путь конфиденциальных учётных данных (паролей, API-ключей, токенов, сертификатов) от создания до удаления. Включает пять этапов: генерация, безопасное хранение, распределение по сервисам, плановая ротация и отзыв при компрометации или истечении срока. Контроль каждого этапа предотвращает утечки и несанкционированный доступ к инфраструктуре.
Большинство инцидентов происходит не на этапе генерации или хранения, а между ними: секрет скопировали в переменную окружения на тестовом сервере и забыли, ротацию не выполнили, потому что за токен никто конкретно не отвечал, сертификат истёк без предупреждения. Каждый из этих сценариев — следствие одного: нет единой точки управления, где видны все секреты, их статус и история изменений.
Ротация — самый уязвимый этап: её откладывают, забывают или не выполняют вовсе, потому что нет чёткой ответственности и автоматизации. API Пассворка позволяет настроить автоматическую ротацию — каждый секрет обновляется в заданный срок без ручного вмешательства.
Что такое управление секретами?
Управление секретами — практика централизованного хранения, выдачи и контроля доступа к конфиденциальным данным: паролям, API-ключам, токенам и сертификатам. В отличие от ручного хранения в конфигах или переменных среды, полноценное управление секретами включает ротацию, аудит и разграничение доступа по ролям. Применяется в DevOps, CI/CD-пайплайнах и корпоративной инфраструктуре.
Зрелая практика управления секретами строится на трёх принципах: секрет никогда не хранится рядом с кодом, доступ выдаётся только нужному сервису и только на нужное время, каждая операция с секретом фиксируется в журнале аудита. Это закрывает основные векторы атак — компрометацию репозитория, избыточные привилегии и несвоевременный отзыв доступа.
Секреты в коде и конфигах — одна из самых распространённых причин утечек через репозитории. Пассворк решает эту проблему на уровне инфраструктуры: API-ключи и токены хранятся централизованно, выдаются сервисам через API и ротируются по расписанию без участия человека.
Что такое источник правды?
Источник правды (Single Source of Truth, SSOT) — принцип организации данных, при котором каждый элемент информации хранится в одном авторитетном месте, а все остальные системы обращаются к нему напрямую, а не хранят собственные копии. Устраняет противоречия между дублирующимися данными и гарантирует, что все участники процесса работают с одной актуальной версией. В контексте управления доступом источник правды — это централизованный каталог учётных записей и прав, которому доверяют все подключённые системы.
Отсутствие единого источника правды — одна из главных причин накопления избыточных привилегий. Права назначаются в одной системе, дублируются в другой, синхронизация не выполняется — и реальная картина доступа расходится с тем, что задумывалось. Обнаружить это можно только при ручном аудите, который проводится редко.
Для паролей и секретов источник правды — централизованное хранилище. Пассворк выступает авторитетным источником учётных данных: все изменения вносятся здесь, все системы получают актуальные значения через API. Копии в конфигах, таблицах и мессенджерах исчезают как класс.
Что такое ротация секретов?
Ротация секретов — регулярная автоматическая замена паролей, API-ключей, токенов и сертификатов на новые по заданному расписанию или при обнаружении угрозы. Сокращает окно компрометации: даже если секрет утёк, он быстро становится недействительным.
Частота ротации зависит от уровня риска. Для стандартных сервисов достаточно интервала 30–90 дней, для привилегированных учётных записей и production-ключей — короче. Отдельный триггер — любой инцидент безопасности: скомпрометированный секрет заменяется немедленно, не дожидаясь планового срока.
Оптимальный интервал ротации — каждые 30–90 дней в зависимости от уровня риска. Для критичных систем настройте автоматическую смену при каждом инциденте безопасности, не дожидаясь планового срока.
Что такое расползание секретов?
Расползание секретов (secrets sprawl) — неконтролируемое распространение паролей, API-ключей, токенов и сертификатов по репозиториям, конфигам, CI/CD-пайплайнам и локальным машинам. Каждая лишняя копия секрета расширяет поверхность атаки и усложняет ротацию учётных данных. Проблема обостряется в микросервисных архитектурах: чем больше сервисов и интеграций, тем сложнее отследить, где и у кого хранится чувствительная информация.
Противодействие расползанию секретов строится на двух мерах: централизованное хранилище как единственный разрешённый источник секретов и автоматическое сканирование репозиториев и конфигов на предмет утечек. Первое предотвращает появление новых копий, второе помогает обнаружить уже существующие.
Расползание секретов начинается с первого захардкоженного секрета в коде. В 2025 году в публичных репозиториях GitHub обнаружили 29 млн открытых секретов (GitGurdian, 2026). Аудит хранилищ и запрет передачи учётных данных вне защищённой среды снижают риск в разы.
Что такое хранилище секретов?
Хранилище секретов (secrets vault) — централизованная система для безопасного хранения и управления паролями, API-ключами, токенами, сертификатами и SSH-ключами. Секреты шифруются в состоянии покоя и при передаче, а доступ к ним выдаётся по принципу минимальных привилегий. Приложения и CI/CD-пайплайны запрашивают секреты через API — без хардкода в коде и конфигурационных файлах.
Внедрение хранилища меняет модель доступа: вместо того чтобы передавать секрет напрямую, сервис получает временный токен с ограниченным сроком действия и минимальным набором прав. Компрометация одного токена не открывает доступ к остальным секретам — радиус поражения изолирован.
Хранилище секретов эффективно только при включённой ротации и аудите доступа. Автоматическая смена учётных данных и логирование каждого обращения к секрету позволяют быстро выявить компрометацию.
Что такое версионирование секретов?
Версионирование секретов — механизм, при котором каждое изменение пароля, API-ключа, токена или сертификата сохраняется как отдельная версия, а не перезаписывает предыдущую. Система помечает одну версию активной, остальные остаются доступны для отката. Это делает ротацию учётных данных безопасной операцией: сервисы переключаются на новую версию постепенно, без остановки и риска потери доступа.
Без версионирования ротация секретов становится рискованной операцией: новый ключ активирован, старый удалён, но часть сервисов ещё не получила обновление. Версионирование убирает этот риск: старая и новая версии сосуществуют, переключение происходит постепенно, откат занимает секунды.
Версионирование также закрывает задачу расследования инцидентов. Если скомпрометированный секрет использовался месяцами, история версий покажет точный момент последнего изменения, кто его внёс и какие сервисы имели доступ в каждый период.
При смене скомпрометированного секрета не удаляйте старые версии сразу — сначала убедитесь, что все сервисы переключились на новую. Преждевременное удаление старой версии вызывает сбои в работе зависимых систем.
Что такое SSH-ключ?
SSH-ключ — криптографическая пара из публичного и приватного ключей для аутентификации при подключении к удалённому серверу по протоколу SSH. Публичный ключ размещается на сервере, приватный хранится у пользователя и никогда не передаётся по сети. В отличие от пароля, приватный ключ не вводится вручную и не проходит через канал связи — это делает SSH-аутентификацию устойчивой к перехвату и брутфорсу.
SSH-ключи решают одну из главных проблем серверного доступа — парольную аутентификацию. Пароль можно подобрать, перехватить или получить через фишинг. Ключевая пара исключает эти векторы: сервер проверяет не знание секрета, а владение приватным ключом через криптографическое доказательство.
Приватный SSH-ключ по уровню критичности равен паролю от сервера. Защищайте его парольной фразой (passphrase), храните в защищённом хранилище и немедленно отзывайте соответствующий публичный ключ со всех серверов при малейшем подозрении на компрометацию.
Что такое адаптивная аутентификация?
Адаптивная аутентификация — метод проверки личности, при котором уровень требований к подтверждению динамически меняется в зависимости от контекста: устройства, геолокации, времени входа и поведения пользователя. Такой подход сочетает удобство для легитимных пользователей с усиленной защитой при подозрительной активности.
Принцип работы: система оценивает риск каждой попытки входа и выбирает соответствующий уровень проверки. Привычное устройство, рабочее время, знакомая сеть — пользователь проходит по паролю. Новое устройство, нестандартный регион, ночной вход — система запрашивает дополнительный фактор.
Адаптивная аутентификация эффективна в корпоративных средах с распределёнными командами, доступом к критичным системам и высокими требованиями к аудиту. Банки, страховые компании и крупные ИТ-организации используют адаптивную аутентификацию как часть стратегии нулевого доверия (zero trust) — когда ни одно устройство и ни один пользователь не считаются доверенными по умолчанию.
Что такое аутентификация?
Аутентификация — процесс проверки подлинности пользователя, устройства или системы перед предоставлением доступа к ресурсу. Система сверяет предъявленные данные (пароль, токен, биометрию) с эталоном и подтверждает: субъект действительно тот, за кого себя выдаёт. Аутентификация следует за идентификацией и предшествует авторизации — это первый рубеж защиты, который определяет, кому разрешено взаимодействовать с системой.
Надёжность аутентификации определяется фактором подтверждения. Один фактор — знание пароля — легко скомпрометировать через фишинг, утечку базы или брутфорс. Многофакторная аутентификация добавляет второй рубеж: владение устройством или биометрию. Даже при утечке пароля злоумышленник не получит доступ без второго фактора.
В корпоративной среде аутентификация усложняется: сотни сервисов, десятки пользователей, разные уровни доступа. Централизованное управление учётными данными и единый журнал аутентификационных событий позволяют быстро обнаружить аномалии — подозрительные попытки входа, нетипичное время или географию подключения.
Однофакторная аутентификация по паролю — наиболее уязвимый вариант. Усиливайте её вторым фактором и используйте уникальные сложные пароли для каждого сервиса: повторное использование пароля превращает одну утечку в каскадную компрометацию.
Что такое приложение-аутентификатор?
Приложение-аутентификатор — программа на мобильном устройстве или компьютере, которая генерирует одноразовые коды для двухфакторной аутентификации по стандарту TOTP (Time-based One-Time Password). Код формируется локально на устройстве, действует 30 секунд и не требует доступа к сети. В отличие от SMS, код не проходит через канал связи и недоступен для перехвата — это делает приложение-аутентификатор надёжнее как второй фактор защиты.
В корпоративной среде приложения-аутентификаторы требуют управления: сотрудники теряют устройства, увольняются, переходят на новые телефоны. Без централизованного хранения TOTP-секретов восстановление доступа превращается в ручной процесс с участием администратора на каждый подобный случай.
Резервные коды от приложения-аутентификатора — такой же секрет, как пароль. Храните их в менеджере паролей, а не в заметках или мессенджерах: при потере устройства именно они восстанавливают доступ к аккаунту.
Что такое авторизация?
Авторизация — процесс определения и применения прав доступа: что именно аутентифицированный пользователь может читать, изменять или выполнять в системе. Следует после аутентификации и предшествует фактическому доступу к ресурсу — образуя вместе с ней связку «докажи, кто ты → получи то, что тебе разрешено».
Авторизация реализует принцип минимальных привилегий: каждый субъект получает ровно те разрешения, которые необходимы для работы. Права назначаются на основе ролей (RBAC), атрибутов (ABAC) или явных правил политики доступа.
Ошибки в настройке авторизации приводят к двум типам нарушений. Горизонтальное расширение привилегий — пользователь получает доступ к данным другого пользователя того же уровня. Вертикальное расширение привилегий — пользователь получает права более высокого уровня: рядовой сотрудник может выполнять действия администратора.
Права доступа могут устаревать: сотрудники меняют роли, уходят из компании, проекты закрываются. Проводите ревизию регулярно — раз в квартал или после любых организационных изменений. Пассворк упрощает этот процесс: все учётные данные хранятся централизованно, права назначаются через роли, а журнал активности фиксирует каждое действие пользователя. Когда сотрудник уходит — один клик закрывает его доступ ко всем паролям сразу.
Что такое сервисная учётная запись?
Сервисная учётная запись — нечеловеческая идентичность, от имени которой приложения, скрипты и автоматизированные процессы получают доступ к ресурсам без участия человека. В отличие от пользовательских аккаунтов, она не привязана к конкретному сотруднику, работает в фоне и зачастую обладает широкими привилегиями.
Безопасное управление сервисными учётными записями строится на трёх принципах: минимальные привилегии — только права, необходимые для конкретной задачи; явное владение — у каждой записи есть ответственный; регулярная ротация — пароли меняются по расписанию. Забытые и бесхозные аккаунты без владельца — одна из главных точек входа для злоумышленников.
Пассворк хранит учётные данные сервисных аккаунтов централизованно: логины и пароли для системных интеграций защищены клиентским шифрованием, доступ разграничен по ролям, а история изменений фиксируется в журнале аудита.
Что такое биометрическая аутентификация?
Биометрическая аутентификация — способ подтверждения личности по уникальным физиологическим или поведенческим характеристикам: отпечатку пальца, геометрии лица, рисунку сетчатки, голосу. В отличие от пароля, биометрический признак нельзя забыть или передать, но и сменить при компрометации тоже невозможно.
В корпоративной среде биометрия чаще применяется для разблокировки устройства или доступа к менеджеру паролей, а не как единственный фактор входа в критические системы. Это разумный баланс: удобство биометрии сочетается с надёжностью паролей и токенов.
Биометрия удобна, но не самодостаточна. Используйте её как один из факторов защиты, а не единственный рубеж. Утечка биометрического шаблона необратима: в отличие от пароля, скомпрометированные данные заменить не получится. Надёжная схема — биометрия для быстрого доступа плюс надёжный пароль из менеджера паролей для подтверждения критических операций.
Что такое биометрические данные?
Биометрические данные — уникальные физиологические и поведенческие характеристики человека, по которым можно установить его личность: отпечатки пальцев, черты лица, голос, радужная оболочка глаза. По российскому законодательству (152-ФЗ) относятся к особой категории персональных данных и обрабатываются только с письменного согласия субъекта. Главная особенность: в отличие от пароля, биометрические данные невозможно изменить после утечки.
Биометрические данные требуют особого режима хранения и обработки. Утечка базы паролей — серьёзный инцидент, который устраняется сменой паролей. Утечка биометрических шаблонов — необратимая компрометация: пострадавшие не смогут безопасно использовать биометрию ни в одной системе. Именно поэтому регуляторы во всём мире выделяют биометрию в отдельную категорию с повышенными требованиями к защите.
Перед внедрением биометрии оцените, где будут храниться данные — локально на устройстве или в централизованной базе. Локальное хранение значительно снижает риски: даже при взломе системы биометрические данные остаются на устройстве пользователя и не утекают массово.
Что такое непрерывная аутентификация?
Непрерывная аутентификация — метод безопасности, при котором личность пользователя проверяется не только при входе, но и на протяжении всего сеанса работы. Система анализирует поведенческие паттерны: динамику набора текста, движения мыши, биометрические сигналы. При обнаружении аномалии сессия блокируется или запрашивается повторная проверка. Защищает от перехвата активной сессии и несанкционированного использования разблокированного устройства.
Классическая аутентификация проверяет пользователя один раз — на входе. Всё, что происходит после, система считает легитимным. Это создаёт окно уязвимости: украденный токен сессии, разблокированный и оставленный ноутбук, перехваченные cookies — и злоумышленник работает от имени авторизованного пользователя без какой-либо проверки. Непрерывная аутентификация закрывает именно этот промежуток.
Поведенческие паттерны сложно подделать: динамика набора текста, характерный ритм нажатий, траектории движения мыши уникальны для каждого человека и формируются годами. Система не требует от пользователя никаких действий — мониторинг происходит в фоне и вмешивается только при обнаружении отклонений.
Непрерывная аутентификация не отменяет надёжный пароль на входе — она его дополняет. Слабые или повторно используемые пароли остаются уязвимостью ещё до начала сессии, и никакой поведенческий мониторинг это не компенсирует.
Что такое аппаратный ключ безопасности?
Аппаратный ключ безопасности — физическое устройство (обычно USB-токен или NFC-метка) для строгой аутентификации пользователя при входе в системы и аккаунты и защиты данных. В отличие от SMS-кодов и приложений-аутентификаторов, ключ хранит криптографические секреты внутри защищённого чипа и не передаёт их по сети. Работает по стандартам FIDO2 и U2F, устойчив к фишингу и перехвату.
В основе работы токена — асимметричная криптография. При регистрации устройство генерирует пару ключей: приватный остаётся внутри токена и никогда не покидает его, публичный передаётся сервису. При каждой аутентификации токен подписывает запрос сервера приватным ключом — сервер проверяет подпись публичным. Извлечь приватный ключ из устройства программными методами невозможно.
Популярные решения — Yubikey, Рутокен и JaCarta. Устройства поддерживают несколько протоколов одновременно и работают без драйверов и батареек. Один токен охватывает сотни сервисов. Потеря устройства не означает потерю доступа: заранее зарегистрированный резервный токен или альтернативный метод восстановления позволяют вернуть контроль над аккаунтом.
Что такое управление идентификацией и доступом?
Управление идентификацией и доступом (IAM, Identity and Access Management) — комплекс политик, процессов и инструментов, определяющих: кто получает доступ к каким ресурсам, при каких условиях и с какими правами. IAM охватывает создание учётных записей, аутентификацию, авторизацию, управление ролями и аудит доступа. Реализует принцип минимальных привилегий и служит основой корпоративной политики безопасности.
Без IAM права доступа накапливаются хаотично: сотрудник переходит в другой отдел, но сохраняет доступ к прежним системам; подрядчик завершает проект, но его учётная запись остаётся активной; администратор выдаёт права «на время» — и забывает их отозвать. Каждый такой случай — потенциальная точка входа. IAM переводит управление доступом из ручного режима в системный.
Зрелая IAM-стратегия включает не только технические инструменты, но и процессы: регулярный пересмотр прав, автоматическое отключение неактивных учётных записей, чёткие процедуры онбординга и оффбординга. Инструмент без процесса не работает — и наоборот.
IAM без контроля паролей — неполная защита. Разграничение доступа теряет смысл, если пароли от корпоративных систем хранятся в таблицах или передаются коллегам в обход любых политик. Менеджер паролей Пассворк закрывает этот пробел: разграничение доступа к паролям по ролям и группам встраивается в корпоративную IAM-стратегию без дополнительных интеграций.
Что такое провайдер идентификации?
Провайдер идентификации (IdP, Identity Provider) — сервис, который хранит учётные данные пользователей, проверяет их подлинность и передаёт подтверждение другим приложениям. Пользователь входит один раз через IdP и получает доступ ко всем подключённым системам без повторного ввода пароля. Корпоративные примеры: Microsoft Entra ID, Okta, Active Directory Federation Services.
IdP централизует аутентификацию: вместо десятков разрозненных учётных записей в каждой системе одна точка входа с единой политикой безопасности. Это упрощает управление: смена пароля, включение MFA или блокировка уволенного сотрудника применяются сразу ко всем подключённым приложениям, а не по одному.
Обратная сторона централизации — концентрация риска. Компрометация учётной записи в IdP открывает доступ ко всем подключённым системам одновременно. Именно поэтому аккаунты в провайдере идентификации требуют обязательного MFA и особого внимания при мониторинге подозрительной активности.
IdP не заменяет управление паролями — он закрывает только те системы, которые поддерживают федеративную аутентификацию. Устаревшие приложения, серверная инфраструктура и сторонние сервисы без поддержки SSO остаются за периметром IdP и требуют отдельного контроля.
Что такое многофакторная аутентификация?
Многофакторная аутентификация> (МФА, MFA) — метод проверки личности, при котором пользователь подтверждает вход двумя или более независимыми факторами из разных категорий: то, что знает (пароль), то, чем владеет (токен, телефон), то, чем является (биометрия). Компрометация одного фактора не даёт злоумышленнику доступа — требуются все остальные. MFA блокирует большинство атак на основе украденных учётных данных.
Не все факторы равнозначны. SMS-коды уязвимы к SIM-свопингу и перехвату — они лучше, чем ничего, но не являются надёжным решением для критических систем. TOTP-приложения надёжнее. Аппаратные токены — наиболее защищённый вариант, особенно для привилегированных учётных записей.
Что такое OAuth?
OAuth — открытый протокол авторизации, позволяющий приложению получить ограниченный доступ к ресурсам пользователя на стороннем сервисе без передачи пароля. Пользователь разрешает доступ через провайдера (например, корпоративный аккаунт), а приложение получает токен с конкретными правами и сроком действия. Актуальная версия — OAuth 2.0, используется в большинстве корпоративных интеграций и API.
Токен OAuth — не пароль, но тоже требует защиты. Перехваченный токен даёт злоумышленнику доступ в рамках выданных разрешений до истечения срока действия. Поэтому важно выдавать приложениям минимально необходимые права, устанавливать разумный срок жизни токенов и регулярно проводить аудит активных авторизаций.
Периодически проверяйте, каким приложениям выданы OAuth-разрешения в корпоративных аккаунтах. Забытые интеграции с уволившимися подрядчиками или заброшенными сервисами — распространённая точка утечки, которую легко закрыть своевременным отзывом токенов.
Что такое SAML?
SAML (Security Assertion Markup Language) — XML-стандарт для обмена данными аутентификации и авторизации между провайдером идентификации (IdP) и поставщиком услуг (SP). Используется преимущественно в корпоративной среде для реализации единого входа (SSO): IdP выдаёт подписанное утверждение о личности пользователя, SP принимает его без повторного запроса пароля. Актуальная версия — SAML 2.0.
Механизм работы SAML строится на доверии между сторонами. Когда пользователь обращается к корпоративному приложению, SP перенаправляет его к IdP для проверки. IdP аутентифицирует пользователя и возвращает подписанное XML-утверждение — assertion — с данными о личности и правах. SP проверяет подпись и предоставляет доступ. Пароль в этой цепочке не покидает IdP ни на одном этапе.
SAML SSO упрощает вход, но не закрывает доступ к системам вне его периметра. Пассворк поддерживает SAML-аутентификацию и одновременно хранит пароли к сервисам, которые SSO не охватывает.
Что такое единый вход?
Единый вход (SSO, Single Sign-On) — механизм аутентификации, при котором одна успешная проверка личности открывает доступ ко всем связанным корпоративным системам без повторного ввода пароля. Пользователь входит один раз и работает во всех приложениях в рамках сессии. SSO снижает парольную нагрузку и уменьшает число точек для фишинговых атак, но делает единственную точку входа критически важной для защиты.
Главное преимущество SSO — управляемость. Когда сотрудник увольняется, достаточно заблокировать одну учётную запись в IdP (поставщик удостоверений): доступ прекращается сразу во всех подключённых системах. Без SSO каждое приложение требует отдельного отзыва прав, и какая-нибудь учётная запись неизбежно остаётся активной дольше, чем нужно.
Концентрация доступа в одной точке входа — и главная сила технкологии единого входа (SSO), и её уязвимость. Компрометация корпоративного аккаунта открывает злоумышленнику все подключённые системы одновременно. Поэтому учётная запись IdP требует обязательной многофакторной аутентификации (MFA), строгой парольной политики и приоритетного мониторинга подозрительной активности.
SSO не охватывает все системы: легаси-приложения, внешние сервисы и локальные инструменты остаются за его периметром. Пароли к этим ресурсам по-прежнему нужно где-то хранить и контролировать — именно здесь возникают неучтённые точки риска. Пассворк закрывает этот пробел, централизуя управление паролями к ресурсам вне SSO.
Что такое ключи доступа (Passkeys)?
Ключи доступа (Passkeys) — стандарт беспарольной аутентификации на основе FIDO2/WebAuthn, заменяющий пароль криптографической парой ключей. Приватный ключ хранится на устройстве пользователя и никогда не покидает его, публичный — на сервере. Вход подтверждается биометрией или ПИН-кодом устройства. При аутентификации устройство подписывает запрос сервера приватным ключом — сервер проверяет подпись публичным и подтверждает личность пользователя, не получая никаких секретных данных. Ключи доступа устойчивы к фишингу и утечкам баз данных: на сервере нет ничего, что можно похитить и использовать напрямую.
Ключи доступа — не универсальное решение для корпоративной среды прямо сейчас. Поддержка стандарта растёт, но большинство внутренних систем, легаси-приложений и сторонних сервисов по-прежнему работают с паролями. Управление этими паролями остаётся актуальной задачей независимо от темпов перехода на беспарольную аутентификацию.
Пассворк поддерживает многофакторную аутентификацию на основе ключей доступа (passkeys), аппаратных ключей безопасности и биометрии. Каждый из методов устраняет зависимость от пароля как единственного фактора защиты — даже если учётные данные скомпрометированы, доступ к хранилищу остаётся закрытым.
Что такое беспарольная аутентификация?
Беспарольная аутентификация — подход к верификации личности, при котором традиционный пароль исключается полностью. Вместо того чтобы вводить секретную строку, пользователь подтверждает вход с помощью ключа доступа (passkey), аппаратного ключа FIDO2/WebAuthn, биометрических данных или волшебных ссылок (magic links).
Методы существенно различаются по уровню защиты. Волшебная ссылка на почту удобна, но переносит риск на безопасность почтового ящика. Биометрия защищает локальный доступ к устройству, но сами биометрические данные не передаются на сервер — они лишь разблокируют криптографический ключ. Ключи доступа (passkeys) и аппаратные токены обеспечивают наиболее высокий уровень защиты: привязаны к конкретному домену и устойчивы к фишингу.
Беспарольная аутентификация не отменяет необходимость управления доступом. Переход на беспарольный вход — поэтапный процесс. Корпоративная инфраструктура редко мигрирует целиком: легаси-системы, сторонние сервисы и внутренние инструменты продолжают работать на паролях параллельно с новыми стандартами. Пассворк обеспечивает безопасное хранение и контроль доступа к паролям на всё время этого перехода.
Что такое аутентификация на основе рисков?
Аутентификация на основе рисков (RBA, Risk-Based Authentication) — разновидность адаптивной аутентификации, при которой система оценивает уровень угрозы каждой попытки входа и назначает соответствующий уровень проверки. Анализируются IP-адрес, геолокация, устройство, время и история поведения. Высокий риск — дополнительный фактор или блокировка, низкий — прозрачный вход. Снижает трение для легитимных пользователей и повышает барьер для атак.
Качество RBA определяется полнотой данных для анализа. Чем больше система знает о типичном поведении пользователя, тем точнее распознаёт аномалии. На старте, до накопления поведенческого профиля, система работает менее точно — это нормальный период калибровки, который стоит учитывать при внедрении.
Аутентификация на основе рисков (RBA) хорошо дополняет, но не заменяет базовые меры защиты. Слабый или скомпрометированный пароль обнуляет ценность риск-анализа: система не знает, что учётные данные уже украдены.
Что такое токен безопасности?
Токен безопасности — цифровой или физический объект, подтверждающий право доступа к системе или ресурсу. Цифровые токены (JWT, OAuth access token) — строки с зашифрованными данными о пользователе и его правах, передаваемые между сервисами. Физические токены — аппаратные устройства, генерирующие одноразовые коды. Токен действует ограниченное время и теряет силу после истечения срока или отзыва.
Ограниченный срок жизни токена — не ограничение, а защитный механизм. Перехваченный токен с истёкшим сроком бесполезен для злоумышленника. Долгоживущие токены удобнее в эксплуатации, но существенно расширяют окно атаки: компрометация остаётся незамеченной дольше, а ущерб — масштабнее.
Сервисные токены и API-ключи — такие же секреты, как пароли. Они нередко имеют широкие права доступа и при этом годами остаются в коде, конфигурационных файлах или личных заметках разработчиков. Устанавливайте минимальный срок жизни, храните в защищённом месте с ограниченным доступом и немедленно отзывайте при увольнении сотрудника или изменении его роли.
Что такое TOTP?
TOTP (Time-based One-Time Password, одноразовый пароль на основе времени) — алгоритм генерации шестизначного кода, действующего 30 секунд. Код вычисляется на основе общего секретного ключа и текущего времени — без обращения к серверу и интернету. Стандарт RFC 6238 лежит в основе большинства приложений-аутентификаторов и используется как второй фактор при входе в корпоративные системы.
Уязвимость TOTP — не в алгоритме, а в хранении секрета. Код живёт 30 секунд, но seed-ключ, из которого он вычисляется, постоянен. Тот, кто получит доступ к этому ключу, сможет генерировать корректные коды бесконечно — без физического доступа к устройству пользователя.
При первичной настройке TOTP сервис показывает QR-код или строку ключа — это и есть seed. Его копия даёт полный контроль над вторым фактором: все будущие коды становятся предсказуемыми. Храните seed-ключи и резервные коды в защищённом хранилище с ограниченным доступом — утечка seed равнозначна отсутствию второго фактора.
Что такое двухфакторная аутентификация?
Двухфакторная аутентификация (2FA, 2ФА) — метод проверки личности, при котором для входа требуются ровно два независимых фактора из разных категорий: то, что пользователь знает (пароль), и то, чем он владеет (телефон с приложением-аутентификатором, SMS-код) или чем является (биометрия). Независимость факторов принципиальна: компрометация одного не должна автоматически раскрывать второй.
На практике наиболее распространённая комбинация — пароль и TOTP-код из приложения-аутентификатора (Google Authenticator, Яндекс Ключ, Пассворк 2ФА). SMS считается менее надёжным вариантом: атака SIM-своппинга позволяет злоумышленнику перевыпустить SIM-карту жертвы и перехватить все входящие сообщения. Максимальную защиту обеспечивают аппаратные токены — физические устройства, которые невозможно скомпрометировать удалённо.
Даже при утечке пароля злоумышленник не войдёт в систему без второго фактора — это делает 2FA минимально необходимым стандартом защиты корпоративных учётных записей. Не все методы одинаково надёжны: SMS-аутентификация лучше, чем её отсутствие, но не финальная точка — при первой возможности переходите на приложения-аутентификаторы или аппаратные токены. Менеджер паролей Пассворк поддерживает вход через биометрию, ключи доступа (passkey) и аппаратные ключи безопасности — Рутокен, JaCarta, YubiKey.
Что такое WebAuthn?
WebAuthn (Web Authentication API) — стандарт W3C и FIDO2, позволяющий веб-приложениям аутентифицировать пользователей через криптографические ключи вместо паролей. Браузер взаимодействует с аутентификатором — аппаратным токеном, биометрическим сенсором или платформенным хранилищем ключей устройства. Аутентификация привязана к домену сайта, что делает фишинг технически невозможным: поддельный сайт не получит валидный ответ.
WebAuthn поддерживают все современные браузеры, но корпоративные внутренние системы часто отстают. Устаревшие приложения и административные панели продолжают работать на паролях — иногда годами. Это нормальный этап перехода, и пароли к таким системам требуют не меньшего контроля, чем всё остальное.
Что такое Active Directory и LDAP?
Active Directory (AD) — служба каталогов Microsoft для централизованного управления пользователями, устройствами и политиками безопасности в корпоративной сети. LDAP (Lightweight Directory Access Protocol) — протокол, по которому приложения обращаются к AD и другим каталогам для аутентификации и получения данных об учётных записях. AD хранит всю иерархию прав доступа организации, поэтому его компрометация равнозначна полному захвату инфраструктуры.
AD организует объекты сети (пользователей, компьютеры, группы, принтеры) в иерархическую структуру доменов и подразделений (OU). Групповые политики (GPO) позволяют централизованно применять настройки безопасности ко всем объектам: требования к паролям, ограничения на запуск программ, параметры аудита. Изменение политики на уровне домена мгновенно распространяется на всю инфраструктуру.
LDAP — язык, на котором приложения разговаривают с каталогом. Запрос на аутентификацию, поиск учётной записи, получение списка групп — всё это LDAP-операции. Протокол поддерживают не только продукты Microsoft: большинство корпоративных приложений умеют работать с любым LDAP-совместимым каталогом, будь то OpenLDAP или FreeIPA.
Пассворк интегрируется с Active Directory и LDAP: пользователи входят с корпоративными учётными данными, группы и права синхронизируются автоматически. Заводить отдельный пароль от хранилища не нужно — доступ управляется через уже существующую инфраструктуру каталога.
Что такое идентификация?
Идентификация — первый шаг процесса доступа. Пользователь сообщает системе, кто он, предъявляя логин, имейл или номер учётной записи. Система находит запись в базе, но ещё не проверяет подлинность — это задача следующего шага, аутентификации. Без корректной идентификации аутентификация и авторизация невозможны: цепочка «кто ты → докажи → что тебе можно» начинается именно здесь.
Идентификатор должен быть уникальным в пределах системы, иначе возникает неоднозначность, и система не может определить, к какой именно записи обращаться. Логин, корпоративная электронная почта или табельный номер выполняют эту роль: они однозначно указывают на конкретного пользователя ещё до любой проверки.
Важно понимать, что идентификация сама по себе не даёт никаких прав и не подтверждает личность. Сообщить системе «я Иван Петров» может кто угодно. Именно поэтому за идентификацией всегда следует аутентификация — проверка того, что предъявитель идентификатора действительно является тем, за кого себя выдаёт.
Что такое ABAC?
Управление доступом на основе атрибутов (ABAC, Attribute-Based Access Control) — модель разграничения прав, при которой решение о предоставлении доступа принимается на основе набора атрибутов: характеристик пользователя (должность, отдел, уровень допуска), ресурса (тип данных, гриф конфиденциальности) и контекста запроса (время суток, геолокация, тип устройства). В отличие от RBAC, где права жёстко привязаны к роли, ABAC позволяет задавать гибкие политики: «финансовый директор может просматривать отчёты только с корпоративного устройства в рабочие часы».
ABAC применяется там, где ролевой модели недостаточно: в организациях с матричной структурой, при работе с данными разной степени конфиденциальности или при необходимости учитывать контекст запроса. Гибкость модели — одновременно её сложность: политики ABAC требуют тщательного проектирования и регулярного аудита, иначе они становятся непрозрачными и трудно управляемыми.
ABAC и RBAC не конкурируют — они дополняют друг друга. Большинство организаций начинают с ролевой модели и добавляют атрибутивные политики там, где роли недостаточно точны. Пассворк реализует ролевую модель с гибким разграничением доступа к папкам и записям — базовый уровень контроля, покрывающий большинство корпоративных сценариев.
Что такое контроль доступа?
Контроль доступа — механизм разграничения прав, определяющий, кто и к каким ресурсам системы может обращаться. Включает аутентификацию пользователя, авторизацию по ролям (RBAC) или атрибутам (ABAC) и аудит действий. Чем точнее настроены права, тем меньше поверхность атаки: скомпрометированный аккаунт получает доступ только к тому, что ему разрешено, а не ко всей инфраструктуре.
RBAC назначает права через роли: пользователь получает набор разрешений, соответствующих его должности или функции. ABAC идёт дальше и учитывает контекст: время суток, местоположение, тип устройства, уровень чувствительности ресурса.
Аудит замыкает цикл: без журнала действий контроль доступа остаётся односторонним. Фиксация того, кто, когда и к чему обращался, позволяет обнаружить аномалии, расследовать инциденты и подтвердить соответствие требованиям регуляторов.
Базовый принцип — минимально необходимые привилегии. Каждый пользователь, сервис и процесс должны иметь ровно те права, которые нужны для работы, и ничего сверх. В Пассворке это реализуется через группы и роли с разграниченным доступом: сотрудник видит только те пароли, которые относятся к его зоне ответственности.
Что такое запрос доступа?
Запрос доступа — формализованная заявка сотрудника на получение прав к ИТ-ресурсу: системе, папке, учётной записи или паролю. Заявка проходит согласование у ответственного лица и фиксируется для аудита. Такой процесс исключает самовольное расширение прав и обеспечивает соответствие политике минимальных привилегий.
Без формализованного процесса права накапливаются хаотично: сотрудник просит коллегу «дать доступ», тот даёт, и никто не фиксирует ни факт выдачи, ни её основание. Со временем у людей накапливаются права, которые давно не нужны, а отозвать их некому, потому что никто не помнит, кто и зачем их выдал.
В Пассворке аудит запросов доступа встроен в рабочие процессы: сотрудник отправляет заявку на нужный ресурс, ответственный получает уведомление и подтверждает или отклоняет её. Каждое решение фиксируется в журнале с указанием, кто запросил, кто одобрил и когда. Это готовая доказательная база для проверок и расследования инцидентов.
Что такое журнал активности (лог действий)?
Журнал активности (лог действий) — хронологическая запись событий в системе: авторизаций, изменений данных, обращений к ресурсам и операций с правами доступа. Фиксирует, кто, что и когда сделал. Служит основой для аудита безопасности, расследования инцидентов и подтверждения соответствия регуляторным требованиям. Без полноценного логирования восстановить картину атаки или утечки данных практически невозможно.
Отдельная задача — защита самого лога. Если злоумышленник может изменить или удалить записи, журнал теряет доказательную силу. Поэтому логи хранят в изолированном хранилище с ограниченным доступом на запись и контролем целостности.
Пассворк ведёт подробный журнал всех действий с паролями и доступом: кто открыл запись, скопировал пароль, изменил права или удалил объект. Журнал доступен администратору и экспортируется для передачи в SIEM или предоставления аудиторам.
Что такое аудиторский след (журнал аудита)?
Аудиторский след (audit trail, журнал аудита) — защищённая хронологическая последовательность записей обо всех значимых действиях в системе: кто, что, когда и почему изменил. В отличие от обычного лога событий, аудиторский след защищён от редактирования и служит доказательной базой при расследовании инцидентов, внутренних проверках и подтверждении соответствия стандартам безопасности.
Полноценный аудиторский след фиксирует не только факт действия, но и его контекст: с какого устройства выполнена операция, в рамках какого сеанса, какое состояние объекта было до и после изменения. Чем богаче контекст, тем точнее можно восстановить последовательность событий при расследовании.
При подготовке к аудиту проверьте три вещи: охватывает ли след все критичные операции, защищён ли он от изменений и можно ли экспортировать записи в нужном формате. Большинство несоответствий на проверках связаны не с отсутствием логирования, а с его неполнотой или недоказуемостью. Отдельно убедитесь, что доступ к учётным данным тоже попадает в аудиторский след — Пассворк фиксирует каждое обращение к паролю: кто открыл, скопировал или передал доступ.
Что такое принцип наименьших привилегий?
Принцип наименьших привилегий (PoLP, Principle of Least Privilege) — правило безопасности, при котором каждый пользователь, процесс или сервис получает только те права, которые минимально необходимы для выполнения конкретной задачи. Это сокращает поверхность атаки: скомпрометированный аккаунт не открывает злоумышленнику доступ ко всей инфраструктуре. Принцип лежит в основе моделей нулевого доверия (zero trust) и доступа на основе ролей (RBAC).
На практике принцип нарушается не злым умыслом, а удобством. Проще выдать широкие права сразу, чем точно определять, что именно нужно конкретному сотруднику. Проще не отзывать доступ при смене роли, чем разбираться, что теперь лишнее. В результате права накапливаются, и реальная картина доступа перестаёт соответствовать тому, что задумывалось.
Проводите ревизию прав раз в квартал: кто имеет доступ к критичным ресурсам и действительно ли он нужен. Большинство избыточных привилегий появляются не при выдаче, а остаются после того, как задача выполнена или роль сотрудника изменилась.
Что такое управление правами доступа?
Управление правами доступа — процесс назначения, изменения и отзыва прав пользователей на работу с ИТ-ресурсами: системами, данными, учётными записями и паролями. Охватывает полный жизненный цикл доступа — от выдачи при найме (provisioning) до блокировки при увольнении (deprovisioning). Реализуется через политики ролей (RBAC), IAM-системы и принцип наименьших привилегий.
Слабое место большинства организаций — своевременный отзыв прав. Онбординг обычно формализован: новый сотрудник получает доступ по заявке, роль определена, права выданы. Увольнение и отзыв проходит хуже: учётные записи блокируют, но доступ к отдельным системам или паролям остаётся активным, особенно если он был выдан в обход основного процесса.
Смена роли внутри компании создаёт схожую проблему. Сотрудник переходит в другой отдел и получает новые права, но старые никто не отзывает. Со временем у него накапливается доступ к ресурсам трёх разных подразделений: ни одно из которых не подозревает об этом.
Менеджер паролей Пассворк централизует управление доступом: администратор назначает и отзывает права через единый интерфейс, все изменения фиксируются в журнале. При увольнении сотрудника достаточно деактивировать его аккаунт — доступ ко всем паролям и папкам закрывается немедленно, без ручного обхода каждой системы.
Что такое управление привилегированным доступом?
Управление привилегированным доступом (PAM, Privileged Access Management) — комплекс мер по контролю учётных записей с расширенными правами: администраторов серверов, баз данных, сетевого оборудования и сервисных аккаунтов. Такие записи — приоритетная цель атак, поскольку открывают доступ к критической инфраструктуре. PAM включает централизованное хранение паролей, ротацию учётных данных и мониторинг привилегированных сессий.
Привилегированные аккаунты требуют отдельной более точной политики. Определите, какие учётные записи относятся к привилегированным, кто ими пользуется и как часто. Общие аккаунты типа «admin» без персональной привязки — первое, от чего стоит отказаться: они делают аудит бессмысленным, потому что невозможно установить, кто именно выполнил действие.
Практический минимум строится на нескольких принципах. Каждая привилегированная запись закреплена за конкретным сотрудником — права выдаются под конкретную роль. Привилегированные учётные данные меняются регулярно и немедленно — при увольнении, смене роли или любом подозрении на компрометацию. Каждое обращение к привилегированному аккаунту фиксируется: кто, когда и к чему получил доступ.
Что такое управление доступом на основе ролей?
Управление доступом на основе ролей (RBAC, Role-Based Access Control) — модель разграничения прав, при которой доступ к ресурсам определяется не для конкретного пользователя, а для его роли в организации: разработчик, администратор, бухгалтер. Права назначаются роли один раз — новый сотрудник получает нужный доступ автоматически при назначении роли. Упрощает управление правами в крупных командах и снижает риск избыточных привилегий.
Ролевая модель устаревает вместе с организацией. Роли, которые точно описывали доступ два года назад, могут не соответствовать текущим процессам. Пересмотр ролей — такая же регулярная задача, как ревизия прав отдельных пользователей.
Что такое группы пользователей?
Группы пользователей — объединение учётных записей сотрудников в единую управляемую единицу для централизованного назначения прав доступа. Вместо настройки разрешений для каждого человека отдельно администратор задаёт права один раз для группы — все её участники получают доступ автоматически. Типичные группы: отдел, проектная команда, роль в системе. Синхронизируются с каталогами Active Directory и LDAP.
Группы упрощают управление доступом, но только если их структура актуальна. Устаревшая группа — та же проблема, что и избыточные права у отдельного пользователя, только в большем масштабе: один неверный состав группы затрагивает сразу всех её участников.
Группы пользователей в Пассворке синхронизируются с Active Directory: новый сотрудник попадает в нужную группу через AD и сразу получает доступ к паролям своего отдела — без ручных настроек со стороны администратора.
Что такое матрица доступа?
Матрица доступа (access matrix) — таблица, в которой строки соответствуют субъектам (пользователям, группам), столбцы — объектам (файлам, системам, паролям), а каждая ячейка содержит набор разрешённых операций: чтение, запись, удаление, выполнение. Модель наглядно фиксирует, кто и что может делать с каждым ресурсом. Служит основой дискреционного управления доступом и используется при аудите прав для выявления избыточных привилегий.
Матрица доступа полезна не только как инструмент аудита, но и как способ обнаружить противоречия в логике разграничения прав. Когда все разрешения сведены в одну таблицу, становятся видны аномалии, которые незаметны при точечной проверке: пользователь с правом на удаление, но без права на чтение, группа с доступом к ресурсу, о котором никто не помнит, роль с одинаковыми правами в системах, которые не должны пересекаться.
Составьте матрицу доступа хотя бы для критичных ресурсов. Не нужно охватывать всю инфраструктуру сразу — начните с систем, компрометация которых нанесёт наибольший ущерб. Даже частичная матрица покажет, где права расползлись за пределы разумного, и даст конкретную точку входа для ревизии.
Что такое шифрование паролей?
Шифрование паролей — криптографическое преобразование учётных данных в нечитаемый формат с помощью алгоритма и ключа шифрования. В менеджерах паролей применяется симметричное шифрование: хранилище шифруется на стороне клиента, ключ формируется из мастер-пароля, на сервер передаются только зашифрованные данные. Без ключа расшифровать данные невозможно даже при перехвате трафика или утечке базы.
Проверьте, где шифруются данные в инструментах, которыми вы пользуетесь. Если документация не даёт однозначного ответа на вопрос «расшифровывает ли сервер мои данные» — это уже повод для осторожности.
Что такое шифрование AES?
Шифрование AES (Advanced Encryption Standard) — симметричный алгоритм блочного шифрования с ключом длиной 128, 192 или 256 бит, принятый как мировой стандарт защиты данных институтом NIST в 2001 году. Один ключ используется и для шифрования, и для расшифровки. AES-256 считается криптостойким даже против атак с применением квантовых вычислений и применяется в банках, госструктурах и корпоративных системах защиты информации.
Пассворк шифрует все пароли алгоритмом AES-256 на стороне клиента до отправки на сервер. Даже при компрометации сервера злоумышленник получит только зашифрованный массив данных — без ключа расшифровать его невозможно.
Что такое асимметричное шифрование?
Асимметричное шифрование — метод криптографической защиты данных, использующий пару математически связанных ключей: открытый (публичный) и закрытый (приватный). Открытый ключ шифрует данные и доступен всем, закрытый — расшифровывает и хранится только у владельца. Перехват открытого ключа не компрометирует данные. Алгоритм RSA — наиболее распространённая реализация. Применяется в TLS, цифровых подписях и защищённой передаче ключей шифрования.
Асимметричное шифрование решает проблему, с которой не справляется симметричное: как передать ключ по незащищённому каналу. В симметричных схемах обе стороны должны заранее договориться об общем ключе, и сам этот процесс уязвим. Асимметричная пара позволяет обмениваться зашифрованными данными без предварительного секрета: отправитель использует открытый ключ получателя, и расшифровать сообщение может только владелец закрытого ключа.
Математическая стойкость алгоритма не имеет значения, если приватный ключ хранится небрежно: в незащищённом файле, без пароля, с избыточным доступом. Компрометация закрытого ключа означает компрометацию всего, что им защищено.
Что такое клиентское шифрование?
Клиентское шифрование (Client-Side Encryption, CSE) — способ защиты данных, при котором шифрование и расшифровка происходят на устройстве пользователя до передачи на сервер. Сервер получает и хранит только зашифрованный массив — ключи к нему не имеют ни провайдер сервиса, ни администратор инфраструктуры. Реализует принципы нулевого разглашения (zero knowledge) и сквозного шифрования (E2EE). Компрометация сервера не раскрывает содержимое данных.
Клиентское шифрование меняет модель доверия: пользователь перестаёт полагаться на безопасность серверной инфраструктуры и берёт контроль над данными на себя. Это принципиально важно для корпоративных систем: даже при полном взломе сервера злоумышленник получает только зашифрованный массив без возможности его расшифровать.
В Пассворке клиентское шифрование реализовано через многоуровневую цепочку ключей. Каждый пароль и каждый сейф получают собственные уникальные ключи шифрования на стороне клиента. Мастер-пароль пользователя никогда не покидает устройство — он является единственной точкой входа во всю цепочку расшифровки. Сервер работает исключительно с зашифрованными данными.
Что такое шифрование?
Шифрование — преобразование данных в нечитаемый формат с помощью криптографического алгоритма и ключа. Прочитать зашифрованную информацию может только тот, кто владеет ключом расшифровки. Защищает данные при хранении и передаче: даже при перехвате или утечке злоумышленник получает бесполезный шифротекст.
Шифрование защищает данные, а не доступ к ним. Если ключ шифрования хранится небрежно, передаётся по незащищённому каналу или доступен избыточному кругу сотрудников — криптографическая стойкость алгоритма не имеет значения. Управление ключами так же важно, как и само шифрование.
Что такое ключ шифрования?
Ключ шифрования — уникальная последовательность символов, которую криптографический алгоритм использует для шифрования и расшифровки данных. Длина ключа определяет стойкость защиты: AES-256 с 256-битным ключом считается стандартом надёжного шифрования. Различают симметричные ключи (один для обеих операций) и асимметричные пары — открытый и закрытый.
Длина ключа влияет на стойкость к перебору, но не определяет безопасность системы целиком. 256-битный ключ делает прямую атаку вычислительно невозможной, однако злоумышленники редко атакуют алгоритм напрямую. Гораздо проще получить сам ключ: через утечку, фишинг или доступ к незащищённому хранилищу.
Ключи требуют такой же строгой защиты, как данные, которые они шифруют. Храните их отдельно от зашифрованных данных и ограничивайте доступ по принципу минимальных привилегий — ключ должен быть доступен только тем процессам и людям, которым он действительно нужен. Проводите ротацию регулярно, а не только после инцидентов: плановая смена ключей сужает окно компрометации даже в тех случаях, когда утечка произошла незаметно.
Что такое сквозное шифрование / E2EE?
Сквозное шифрование (E2EE, End-to-End Encryption) — метод защиты данных, при котором шифрование выполняется на устройстве отправителя, а расшифровка — только на устройстве получателя. Промежуточные серверы передают зашифрованный трафик, не имея доступа к содержимому. Исключает перехват данных на стороне провайдера или облачного сервиса.
Сквозное шифрование реализуется через асимметричную криптографию: у каждого участника есть пара ключей — открытый для шифрования и закрытый для расшифровки. Отправитель шифрует сообщение открытым ключом получателя, расшифровать его может только владелец соответствующего закрытого ключа.
E2EE защищает данные в пути, но не на конечных устройствах. Если мобильное устройство или компьютер получателя скомпрометирован вредоносным ПО, несанкционированным доступом или уязвимостью приложения, злоумышленник получает данные уже после расшифровки. Сквозное шифрование закрывает канал передачи, а не точки входа и выхода.
Что такое хеширование?
Хеширование — необратимое преобразование данных произвольной длины в строку фиксированного размера (хеш) с помощью хеш-функции. В отличие от шифрования, хеш нельзя обратить — он используется для проверки целостности данных и безопасного хранения паролей. Алгоритмы bcrypt, SHA-256 и Argon2 — стандарт для хеширования паролей.
Хеширование решает конкретную задачу: сервис никогда не должен хранить пароли в открытом виде. При входе система хеширует введённый пароль и сравнивает результат с сохранённым хешем — сам пароль нигде не фигурирует. Даже при утечке базы данных злоумышленник получает только хеши, а не исходные пароли.
Если сервис присылает забытый пароль в открытом виде — это тревожный сигнал. Значит, пароли хранятся без хеширования, и при утечке базы данных все пароли пользователей окажутся у злоумышленника в читаемом виде. Смените пароль на этом сервисе и убедитесь, что он не совпадает с паролями от других учётных записей.
Что такое управление ключами?
Управление ключами шифрования — комплекс процессов генерации, хранения, распределения, ротации и уничтожения криптографических ключей. Слабое управление ключами сводит на нет даже стойкое шифрование: утечка ключа открывает все защищённые им данные. Включает контроль доступа, аудит использования и своевременную смену ключей.
Ротация ключей — обязательная практика: меняйте ключи шифрования не реже раза в год и немедленно при подозрении на компрометацию. Фиксируйте каждое обращение к ключу в журнале аудита.
Что такое функция формирования ключа на основе пароля (PBKDF)?
PBKDF (Password-Based Key Derivation Function) — алгоритм, преобразующий пользовательский пароль в криптографический ключ заданной длины. Он многократно применяет хеш-функцию с солью и счётчиком итераций, что делает перебор паролей вычислительно дорогим. Применяется в менеджерах паролей для защиты мастер-пароля.
Логика алгоритма проста: каждая итерация увеличивает время, необходимое для проверки одного варианта пароля. Для легитимного пользователя это незаметно — доли секунды. Для атакующего, перебирающего миллионы вариантов, вычислительная стоимость становится практическим барьером. Соль при этом исключает атаки по заранее вычисленным таблицам: даже одинаковые пароли дают разные хеши.
Что такое криптография с открытым ключом?
Криптография с открытым ключом (асимметричная криптография) — система шифрования, использующая пару математически связанных ключей: открытый (публичный) для шифрования и закрытый (приватный) для расшифровки. Открытый ключ можно передавать свободно — без закрытого ключа расшифровать данные невозможно. Лежит в основе TLS, SSH и цифровых подписей.
Асимметричное шифрование вычислительно дороже симметричного, поэтому на практике их комбинируют. TLS использует асимметричную криптографию для безопасного обмена симметричным сессионным ключом, а дальнейшую передачу данных ведёт уже через быстрый симметричный алгоритм. Это сочетает удобство асимметричного подхода со скоростью симметричного.
Безопасность всей системы держится на сохранности закрытого ключа. Его компрометация означает, что все данные, зашифрованные на соответствующий открытый ключ, становятся доступны злоумышленнику.
Что такое соление паролей (добавление «соли»)?
Соление паролей (password salting) — добавление уникальной случайной строки («соли») к паролю перед хешированием. Даже если два пользователя выбрали одинаковый пароль, их хеши будут различаться. Защищает от атак по радужным таблицам и словарных атак на базы данных с утечками.
Соль не является секретом — она хранится рядом с хешем в открытом виде. Её задача не скрыть данные, а сделать каждый хеш уникальным. Даже зная соль, злоумышленник вынужден перебирать пароли для каждой записи индивидуально, а не атаковать всю базу разом. Это кратно увеличивает стоимость атаки.
Соль должна быть уникальной для каждого пользователя и генерироваться криптографически стойким генератором случайных чисел. Повторное использование соли сводит её защиту к нулю.
Что такое симметричное шифрование?
Симметричное шифрование — метод, при котором один и тот же ключ используется для шифрования и расшифровки данных. Работает быстрее асимметричного и подходит для защиты больших объёмов данных. Стандарт — алгоритм AES-256. Главная сложность: безопасная передача общего ключа между сторонами.
Главная сложность — безопасная передача общего ключа между сторонами. Именно поэтому симметричное шифрование редко используется в чистом виде для передачи данных по сети: ключ нужно как-то доставить получателю, не раскрыв его по дороге. На практике эту задачу решает гибридная схема — асимметричное шифрование защищает передачу ключа, симметричное берёт на себя шифрование самих данных. Так работает TLS.
Компрометация ключа означает компрометацию всех данных, защищённых этим ключом. В отличие от асимметричных систем, где закрытый ключ есть только у одной стороны, симметричный ключ хранится у всех участников обмена — каждая копия расширяет поверхность атаки. Чем больше систем и людей имеют доступ к ключу, тем выше вероятность утечки. Поэтому управление ключами не менее важно, чем сам алгоритм шифрования
Что такое шифрование хранилища?
Шифрование хранилища — защита данных, сохранённых на диске, в базе данных или облаке, путём их криптографического преобразования. Данные остаются зашифрованными в состоянии покоя и расшифровываются только при авторизованном обращении. Защищает от физического доступа к носителю и утечек резервных копий.
Шифрование хранилища закрывает конкретный сценарий угрозы: злоумышленник получил физический доступ к серверу, диску или резервной копии. Без шифрования этого достаточно для полного доступа к данным. С шифрованием носитель бесполезен без ключа, который хранится отдельно от данных.
Шифрование хранилища не защищает данные в момент обработки. Пока приложение работает с расшифрованными данными в памяти, они уязвимы. Полноценная защита требует комплексного подхода: шифрование в покое, шифрование при передаче и контроль доступа к ключам.
Что такое шифрование с нулевым разглашением?
Шифрование с нулевым разглашением (zero-knowledge encryption) — архитектура, при которой ни сервер, ни поставщик сервиса технически не имеет доступа к данным пользователя. Шифрование и расшифровка происходят исключительно на стороне клиента. На сервер передаются только зашифрованные данные. Даже при взломе сервера или запросе от третьих лиц данные остаются недоступными.
Шифрование с нулевым разглашением — ключевой критерий при выборе менеджера паролей для бизнеса. Пассворк реализует эту модель: мастер-пароль и ключи шифрования не покидают устройство пользователя.
Что такое данные в покое (Data at Rest)?
Данные в покое (Data at Rest) — информация, хранящаяся на носителях и в хранилищах любого типа: жёстких дисках, базах данных, резервных копиях, облачных и виртуальных хранилищах. В отличие от данных в движении, они не передаются по сети в данный момент. Шифрование данных в покое защищает от утечек при физическом доступе к носителю, краже устройства или компрометации облачной инфраструктуры.
Особого внимания заслуживают резервные копии. Основные хранилища нередко защищены лучше, чем бэкапы, которые копируются на внешние носители, отправляются в облако или хранятся на резервных серверах с ослабленным контролем доступа. Утечка резервной копии по последствиям ничем не отличается от утечки основной базы данных.
Шифрование данных в покое — необходимый минимум, но не полная защита. Оно не поможет, если злоумышленник получил доступ к системе через легитимные учётные данные: данные будут расшифрованы автоматически в рамках штатного рабочего процесса. Шифрование хранилища данных всегда дополняется строгим контролем доступа и мониторингом активности.
Что такое данные в движении (Data in Transit)?
Данные в движении (Data in Transit) — информация, передаваемая по сети между устройствами, серверами или сервисами: запросы к API, корпоративная почта, файлы в облако, трафик между микросервисами. В момент передачи данные уязвимы к перехвату и подмене. Злоумышленник, получивший доступ к каналу связи, может читать трафик или незаметно изменять его содержимое. Основные инструменты защиты: TLS/HTTPS шифрует канал между клиентом и сервером, VPN создаёт защищённый туннель для всего трафика, E2EE (сквозное шифрование) гарантирует, что расшифровать сообщение может только получатель — даже провайдер или сервер-посредник не имеет доступа к содержимому.
Данные в движении уязвимы принципиально иначе, чем данные в покое. Они проходят через инфраструктуру, которую отправитель не контролирует: маршрутизаторы, точки обмена трафиком, корпоративные прокси. На любом из этих узлов трафик может быть перехвачен, прочитан или подменён, если канал не зашифрован.
Публичные Wi-Fi сети — типичная среда для атак «человек посередине» (MItM). Корпоративный трафик, передаваемый через открытую точку доступа, доступен любому в той же сети.
Что такое КИИ (Критическая информационная инфраструктура)?
Критическая информационная инфраструктура (КИИ) — информационные системы, сети и автоматизированные системы управления организаций, работающих в стратегически важных отраслях: энергетике, финансах, здравоохранении, транспорте, телекоммуникациях и государственном управлении. Регулируется Федеральным законом № 187-ФЗ. Объекты КИИ подлежат обязательному категорированию и защите по требованиям ФСТЭК России, а с 2025 года — переводу на отечественное ПО.
Субъектами КИИ признаются организации из 13 отраслей: энергетика, финансы, здравоохранение, транспорт, телекоммуникации, оборонная промышленность и другие. Категория значимости объекта определяется по показателям возможного ущерба: социального, экономического, экологического и для обороноспособности страны. Первая категория — наивысшая: требования к защите и сроки реагирования на инциденты здесь максимальные.
Субъектам КИИ запрещено использовать иностранный софт на значимых объектах. Пассворк входит в Реестр отечественного ПО Минцифры РФ (реестровая запист №6147) и имеет лицензии ФСТЭК на техническую защиту конфиденциальной информации и лицензию ФСБ на работу с криптографией — это позволяет применять его в инфраструктуре субъектов КИИ без нарушения требований регуляторов.
Что такое Приказ ФСТЭК №117?
Приказ ФСТЭК №117 от 18.03.2025 утверждает требования о защите информации в государственных информационных системах и иных ИС госорганов, ГУП и госучреждений с использованием шифровальных (криптографических) средств. Документ определяет, в каких случаях применение СКЗИ обязательно, какие классы криптосредств допустимы и как организовать их эксплуатацию. Приказ заменил ранее действовавший приказ ФСБ №524 от 24.10.2022.
Для организаций, работающих с ГИС, №117 означает пересмотр не только технических мер, но и процессов управления доступом. Пассворк входит в Реестр отечественного ПО (реестровая запист №6147) Минцифры РФ и имеет лицензии ФСТЭК и ФСБ — его применение соответствует требованиям нового приказа к инструментам защиты информации в государственных системах.
Что такое Приказ ФСБ №117?
Приказ ФСБ России №117 — нормативный документ от 18 марта 2025 года, устанавливающий требования к защите информации в государственных и иных информационных системах с применением средств криптографической защиты (СКЗИ). Регламентирует шифрование данных при хранении и передаче, порядок использования сертифицированных СКЗИ и взаимодействие с ГосСОПКА. Обязателен для операторов ГИС и организаций, обрабатывающих сведения ограниченного доступа.
Документ предъявляет повышенные требования к защите учётных данных и ключевой информации СКЗИ: разграничение доступа, контроль привилегированных пользователей и фиксация всех операций с ключевыми носителями. Именно эти требования создают практическую задачу — организовать хранение административных учётных данных так, чтобы это было одновременно безопасно, управляемо и проверяемо регулятором.
Приказ №117 требует защищать учётные данные и ключи СКЗИ с особой строгостью. Пассворк закрывает эту задачу: ролевая модель разграничивает доступ к паролям администраторов криптосредств, журнал действий фиксирует все операции, а зашифрованное хранилище исключает передачу учётных данных через незащищённые каналы. Это упрощает подготовку к проверкам и документирование выполнения требований приказа.
Что такое СЗИ?
СЗИ (средство защиты информации) — программное, аппаратное или программно-аппаратное решение, предназначенное для предотвращения несанкционированного доступа, утечки, уничтожения или модификации данных. К СЗИ относятся межсетевые экраны, антивирусы, системы обнаружения вторжений, СКЗИ и средства контроля доступа. В России СЗИ, применяемые в ГИС и для защиты ПДн, подлежат обязательной сертификации ФСТЭК или ФСБ.
Менеджер паролей — часть комплекса СЗИ: он защищает учётные данные от несанкционированного доступа и фиксирует все действия с секретами в журнале аудита, что требуется при аттестации информационных систем.
Что такое Федеральный закон №216-ФЗ?
Федеральный закон №216-ФЗ от 8 августа 2024 года вносит изменения в базовый закон об информации (149-ФЗ). Запрещает передачу данных из государственных ИС в системы, не соответствующие требованиям защиты информации. Обязывает операторов связи устанавливать средства технического контроля и идентификации оборудования и вводит мониторинг противоправного контента для владельцев социальных сетей. Закон затрагивает операторов ГИС, провайдеров и корпоративные информационные системы, интегрированные с государственными сервисами.
Для организаций, интегрированных с государственными сервисами, 216-ФЗ делает управление доступом к данным вопросом регуляторного соответствия. Если сотрудник имеет бесконтрольный доступ к системе, которая обменивается данными с ГИС, организация рискует нарушить закон — помимо очевидных операционных последствий. Разграничение прав, журнал аудита и своевременный отзыв доступа перестают быть рекомендацией и становятся обязательством.
Что такое Приказ ФСТЭК №17?
Приказ ФСТЭК России №17 от 11 февраля 2013 года устанавливал требования к защите информации в государственных информационных системах (ГИС), не составляющей государственную тайну. Документ определял классы защищённости ГИС (К1–К3), состав организационных и технических мер, порядок аттестации и контроля. С 1 марта 2026 года приказ утратил силу — его заменил Приказ ФСТЭК №117 от 11.04.2025.
Приказ №17 выстраивал защиту через базовые наборы мер с возможностью адаптации. Меры охватывали идентификацию и аутентификацию, управление доступом, аудит событий, защиту среды виртуализации, антивирусную защиту и ряд других направлений. Для каждого класса был определён минимальный состав мер.
Управление доступом занимало центральное место в требованиях для всех классов защищённости. Меры групп «Идентификация и аутентификация» и «Управление доступом» были обязательны: разграничение прав, контроль привилегированных учётных записей, ведение журналов доступа.
Что такое Федеральный закон №149-ФЗ?
Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» — базовый закон российского ИТ-права. Определяет понятия информации, информационных систем, доступа к данным и защиты информации. Устанавливает обязанности операторов ИС по обеспечению конфиденциальности, целостности и доступности данных, а также правовые основания для ограничения доступа к информации.
149-ФЗ — фундамент, на котором строится всё российское регулирование в сфере информационной безопасности. Специализированные законы (152-ФЗ о персональных данных, 187-ФЗ о КИИ, 216-ФЗ об интеграциях с ГИС) развивают и конкретизируют его положения применительно к отдельным областям. Понимание 149-ФЗ необходимо для корректной интерпретации требований отраслевых регуляторов.
149-ФЗ устанавливает обязанность оператора ИС принимать меры по защите информации — без уточнения конкретного инструментария. Это означает, что выбор средств защиты остаётся за организацией, но ответственность за результат несёт оператор. Управление паролями и доступом к корпоративным системам — одна из базовых мер, которая напрямую влияет на выполнение требований конфиденциальности и целостности данных.
Что такое ГИС?
ГИС (государственная информационная система) — информационная система, созданная на основании федерального закона, акта Президента или Правительства РФ, либо находящаяся в собственности государства. Обрабатывает сведения, необходимые для реализации государственных функций. Защита ГИС регулируется Приказом ФСТЭК №17: системы делятся на классы К1–К3 в зависимости от значимости обрабатываемой информации и масштаба системы.
Статус ГИС влечёт конкретные обязательства: классификация системы, разработка модели угроз, проектирование системы защиты, аттестация и периодический контроль. Аттестат соответствия — обязательное условие для ввода ГИС в эксплуатацию. Его отсутствие или истечение срока действия означает, что система формально не может обрабатывать информацию в рамках государственных функций.
Для операторов ГИС выбор средств защиты ограничен сертифицированными решениями. Менеджер паролей для бизнеса Пассворк соответствует требованиям для применения в государственных информационных системах: продукт включён в Реестр отечественного ПО (реестровая запись №6147) и имеет лицензии ФСТЭК и ФСБ, необходимые для работы в регулируемой инфраструктуре.
Что такое Банк данных угроз ФСТЭК?
Банк данных угроз ФСТЭК (БДУ) — официальный реестр угроз информационной безопасности и уязвимостей программного обеспечения, который ведёт Федеральная служба по техническому и экспортному контролю. Содержит описания угроз, векторов атак, уязвимостей и рекомендации по нейтрализации. Используется при моделировании угроз для ГИС, ИСПДн и объектов КИИ. Применение БДУ обязательно при построении системы защиты информации.
Угрозы, связанные с компрометацией учётных данных, занимают значительную долю в БДУ. Несанкционированный доступ через подобранные, перехваченные или утёкшие пароли — один из наиболее распространённых векторов атак. Централизованное управление паролями с контролем доступа и журналированием действий напрямую снижает вероятность реализации этой группы угроз.
Что такое ГосСОПКА?
ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) — федеральная инфраструктура под управлением ФСБ России для мониторинга киберугроз и координации реагирования на инциденты. Операторы КИИ, ГИС и ряд других организаций обязаны подключиться к ГосСОПКА и передавать сведения об инцидентах в НКЦКИ. Взаимодействие регулируется Федеральным законом №187-ФЗ и приказами ФСБ.
НКЦКИ (Национальный координационный центр по компьютерным инцидентам) — оперативное звено ГосСОПКА. Организации, подключённые к системе, обязаны уведомлять НКЦКИ об инцидентах в установленные сроки: для значимых объектов КИИ — не позднее 3 часов с момента обнаружения. Несвоевременное уведомление или сокрытие инцидента влечёт административную и уголовную ответственность.
Качество данных, передаваемых в ГосСОПКА, напрямую зависит от полноты внутреннего журналирования. Инцидент, связанный с компрометацией учётных данных, должен быть зафиксирован с указанием затронутых систем, времени и характера несанкционированного доступа.
Что такое ФЗ №187-ФЗ?
Федеральный закон №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» вступил в силу в 2018 году. Определяет понятие КИИ, категории значимости объектов (1–3) и обязанности субъектов КИИ: проводить категорирование, выстраивать систему защиты и подключаться к ГосСОПКА. Нарушение требований влечёт уголовную ответственность по ст. 274.1 УК РФ.
Отсутствие контроля над учётными данными, совместное использование паролей и бесконтрольный доступ привилегированных пользователей — факторы, которые при инциденте могут быть квалифицированы как нарушение правил эксплуатации значимого объекта КИИ.
Что такое персональные данные (ПДн)?
Персональные данные (ПДн) — любая информация, прямо или косвенно идентифицирующая физическое лицо: ФИО, дата рождения, адрес, телефон, адрес электронной почты, биометрия и другие сведения. Обработка ПДн в России регулируется Федеральным законом №152-ФЗ и требует согласия субъекта, назначения ответственного, технических мер защиты и уведомления Роскомнадзора. За утечку ПДн предусмотрены административная и уголовная ответственность.
Большинство утечек ПДн происходит через скомпрометированные учётные записи сотрудников. Доступ к базам данных клиентов, CRM-системам и внутренним порталам защищён паролями — именно этот рубеж чаще всего оказывается уязвимым. Пассворк централизует управление доступом к системам, обрабатывающим ПДн: разграничивает права, фиксирует каждое обращение к учётным записям и позволяет мгновенно отозвать доступ при увольнении сотрудника или подозрении на компрометацию.
Что такое ИСПДн?
ИСПДн (информационная система персональных данных) — совокупность баз данных и технических средств, обеспечивающих сбор, хранение, обработку и передачу персональных данных. Классифицируется по уровням защищённости (УЗ1–УЗ4) согласно Постановлению Правительства №1119. Каждый уровень предписывает конкретный набор технических и организационных мер, включая управление доступом, шифрование и аудит действий пользователей.
Управление доступом — обязательное требование для всех уровней защищённости ИСПДн без исключения. Приказ ФСТЭК №21 конкретизирует эту меру: идентификация и аутентификация пользователей, разграничение прав доступа, регистрация событий безопасности. Выполнение этих требований предполагает не только наличие технических средств, но и выстроенные процессы: назначение ответственных, регламенты предоставления и отзыва доступа, периодический пересмотр прав.
Что такое Указ Президента №250?
Указ Президента РФ №250 от 1 мая 2022 года «О дополнительных мерах по обеспечению информационной безопасности» обязывает госорганы, субъектов КИИ и ряд других организаций создать подразделения по ИБ, назначить заместителя руководителя, ответственного за кибербезопасность, и с 2025 года запрещает использование иностранных средств защиты информации на значимых объектах КИИ.
Практическая сложность исполнения указа — не столько в поиске российских аналогов, сколько в их интеграции в существующую инфраструктуру. Замена одного средства защиты нередко тянет за собой перестройку смежных процессов и систем.
Что такое ФЗ-152 «О персональных данных»?
Федеральный закон № 152-ФЗ «О персональных данных» — российский нормативный акт, регулирующий сбор, хранение, обработку и передачу любой информации, по которой можно идентифицировать физическое лицо. Обязывает операторов персональных данных получать согласие субъектов, хранить данные на серверах в России и обеспечивать их защиту техническими и организационными мерами. Нарушение грозит штрафами и уголовной ответственностью.
Закон охватывает практически любую организацию, работающую с людьми: работодателей, интернет-магазины, медицинские учреждения, банки, государственные органы. Оператором персональных данных становится любая компания, которая собирает хотя бы имя и контактные данные клиента или сотрудника. Требования распространяются и на подрядчиков, которым передаётся обработка данных, — ответственность за их действия несёт оператор.
Технические меры защиты по 152-ФЗ — обязательное требование. Регулятор ожидает разграничения доступа к персональным данным, контроля действий сотрудников и защиты учётных записей. Неконтролируемый доступ к базам с персональными данными — типичная причина утечек и типичное основание для претензий Роскомнадзора.
Что такое импортозамещение ПО?
Импортозамещение ПО — государственная политика замены иностранного программного обеспечения российскими аналогами из реестра отечественного ПО. Обязательно для госорганов, государственных компаний и субъектов КИИ. Полный переход на российское программное обеспечение на значимых объектах КИИ должен быть завершён к 1 января 2028 года согласно требованиям законодательства.
Реестр отечественного ПО Минцифры — основной инструмент политики. Включение в реестр подтверждает российское происхождение продукта и даёт право на закупку в рамках государственных контрактов. Для организаций под действием требований об импортозамещении выбор инструментов фактически ограничен этим реестром: использование иностранного ПО там, где доступен отечественный аналог, требует отдельного обоснования и согласования.
Инструменты безопасности — одна из первых категорий, где импортозамещение становится обязательным. Пассворк включён в Реестр отечественного ПО Минцифры РФ (реестровая запись №6147) и имеет лицензии ФСТЭК и ФСБ. Для организаций, переходящих на российский стек, это означает готовое решение для управления паролями и доступом без необходимости искать обходные пути согласования иностранного продукта.
Что такое ФСТЭК России?
ФСТЭК России (Федеральная служба по техническому и экспортному контролю) — государственный регулятор в сфере технической защиты информации. Разрабатывает требования и стандарты по защите государственных информационных систем, персональных данных и объектов КИИ, сертифицирует средства защиты информации и лицензирует деятельность в области технической защиты конфиденциальных данных.
Сертификация ФСТЭК — подтверждение того, что средство защиты информации проверено на соответствие установленным требованиям безопасности. Для госорганов и субъектов КИИ применение несертифицированных средств в ключевых системах недопустимо. Уровни доверия (УД1–УД6) определяют, в системах какой категории может применяться продукт: чем выше уровень, тем строже проверка и тем шире область применения.
Наличие лицензий ФСТЭК у поставщика — обязательное условие для работы с защищёнными системами, а не конкурентное преимущество. Пассворк имеет лицензии ФСТЭК на техническую защиту конфиденциальной информации и разработку средств защиты, а также лицензию ФСБ на работу с криптографией. Сертификат ФСТЭК находится в процессе получения по 4-му уровню доверия.
Что такое реестр отечественного ПО?
Реестр отечественного программного обеспечения — официальный перечень российских программных продуктов, ведущийся Министерством цифрового развития РФ. Включение в реестр подтверждает российское происхождение ПО и даёт право на преимущество при государственных закупках. Для госорганов и субъектов КИИ закупка ПО вне реестра требует отдельного обоснования.
Включение в реестр — не автоматическое. Минцифры проверяет, что правообладатель является российским юридическим лицом, исходный код не содержит скрытых зависимостей от иностранных компонентов, а права на продукт не обременены зарубежными лицензионными ограничениями. Продукт, прошедший проверку, получает реестровый номер — именно он фигурирует в закупочной документации как подтверждение соответствия требованиям.
Пассворк включён в Реестр отечественного ПО Минцифры РФ (реестровая запись №6147). Для организаций, проходящих проверки соответствия требованиям импортозамещения или формирующих закупочную документацию, это означает отсутствие дополнительных согласований и готовность продукта к применению в регулируемой инфраструктуре.
Что такое атака полным перебором (брутфорс)?
Атака полным перебором (брутфорс, brute force) — метод взлома, при котором злоумышленник автоматически перебирает все возможные комбинации пароля или ключа шифрования до нахождения верного. Скорость атаки зависит от длины и сложности пароля: восьмизначный пароль из цифр перебирается за секунды, случайный 16-символьный — за годы. Основная защита: длинные уникальные пароли и блокировка после нескольких неудачных попыток входа.
Словарные атаки и атаки по правилам — практические разновидности брутфорса. Вместо перебора всех комбинаций подряд злоумышленник использует списки распространённых паролей, утёкшие базы и шаблоны замены символов (parol → p@r0l). Большинство паролей, которые пользователи считают сложными, укладываются в эти шаблоны и взламываются значительно быстрее теоретического максимума.
Единственная надёжная защита от брутфорса — пароль, который невозможно предугадать и нецелесообразно перебирать: длинный, случайный, уникальный для каждого сервиса. Человек не способен самостоятельно генерировать и запоминать десятки таких паролей — это задача для менеджера паролей. Блокировка после неудачных попыток и многофакторная аутентификация создают дополнительные барьеры, но не заменяют качество самого пароля.
Что такое подстановка учётных данных?
Подстановка учётных данных (credential stuffing) — автоматизированная атака, при которой злоумышленник использует пары логин/пароль из утечек баз данных для массового входа в другие сервисы. Работает против пользователей, повторяющих одни и те же пароли на разных платформах. Одна крупная утечка открывает доступ к десяткам корпоративных систем одновременно.
Масштаб проблемы определяется объёмом накопленных утечек. В открытом доступе и на теневых площадках циркулируют миллиарды скомпрометированных пар логин/пароль. Злоумышленнику не нужно взламывать корпоративную систему напрямую: достаточно найти сотрудника, зарегистрированного на взломанном стороннем сервисе с тем же паролем.
Подстановку учётных данных сложно обнаружить стандартными средствами. Каждая попытка входа технически корректна: верный логин, верный пароль. Атака распределяется по времени и IP-адресам, имитируя обычную пользовательскую активность. Системы мониторинга, настроенные на блокировку брутфорса, такую атаку не останавливают — она не генерирует всплеска неудачных попыток с одного источника.
Уникальный пароль для каждого сервиса — единственная защита от подставновки учётных данных (credential stuffing). Если пароль от корпоративной системы не совпадает ни с одним паролем сотрудника на внешних ресурсах, утечка стороннего сервиса не создаёт угрозы для организации. Многофакторная аутентификация добавляет второй рубеж: даже верная пара логин/пароль не даёт доступа без второго фактора. Пассворк генерирует и хранит отдельный пароль для каждой учётной записи, исключая повторное использование.
Что такое утечка данных?
Утечка данных (data breach) — несанкционированный доступ к конфиденциальной информации и её раскрытие третьим лицам. Причины: взлом систем, ошибки конфигурации, действия инсайдеров или потеря устройств. Скомпрометированные данные: пароли, персональные данные, финансовая информация — попадают в открытый доступ или продаются на теневых площадках.
Большинство утечек обнаруживается не самой организацией, а извне — через уведомления от исследователей безопасности, появление данных на теневых форумах или сообщения пострадавших пользователей. Среднее время между проникновением и обнаружением исторически измеряется месяцами. За это время злоумышленник успевает изучить инфраструктуру, расширить доступ и вывести данные — задолго до того, как организация узнает о компрометации.
Последствия утечки выходят далеко за рамки момента инцидента. Скомпрометированные пароли используются в атаках credential stuffing против других систем. Персональные данные становятся инструментом социальной инженерии. Финансовая информация применяется в мошеннических схемах. Организация несёт регуляторную ответственность по 152-ФЗ, репутационный ущерб и прямые финансовые потери — независимо от того, была атака целенаправленной или случайной.
Что такое внутренняя угроза (инсайдер)?
Внутренняя угроза (инсайдерская угроза) — риск утечки или намеренного ущерба, исходящий от сотрудников, подрядчиков или партнёров с легитимным доступом к системам организации. Инсайдер может действовать умышленно (из корыстных побуждений или мести) либо непреднамеренно, допуская ошибки при работе с данными.
Инсайдерская угроза сложнее внешней атаки именно потому, что не выглядит как угроза. Сотрудник с легитимным доступом не преодолевает периметр. Его действия не отличаются от обычной рабочей активности до тех пор, пока не становится слишком поздно. Традиционные средства защиты, ориентированные на внешние атаки, против инсайдера малоэффективны.
Непреднамеренные инциденты статистически преобладают над умышленными. Сотрудник отправляет файл не на тот адрес, сохраняет рабочие данные в личное облако, использует незащищённый канал связи без какого-либо злого умысла. Такие инциденты сложнее предотвратить техническими мерами: человек действует в рамках своих полномочий, просто нарушая регламент или не зная о нём.
Ключевой принцип противодействия инсайдерским угрозам — минимум необходимых привилегий. Сотрудник должен иметь доступ только к тем системам и данным, которые нужны для выполнения его задач, и не более того. Это ограничивает радиус возможного ущерба — как от умышленных действий, так и от ошибок. Регулярный пересмотр прав доступа, особенно при смене роли или увольнении, закрывает один из наиболее распространённых векторов инсайдерских инцидентов.
Что такое вредоносное ПО?
Вредоносное программное обеспечение (malware) — любой код, намеренно созданный для нанесения ущерба системам, кражи данных или получения несанкционированного доступа. Включает вирусы, трояны, шпионское ПО, программы-вымогатели, кейлоггеры и инфостилеры. Проникает через фишинговые письма, заражённые файлы, уязвимости ПО и съёмные носители.
Современное вредоносное ПО редко действует прямолинейно. Инфостилеры и кейлоггеры работают незаметно неделями: собирают учётные данные, сессионные токены, содержимое буфера обмена и передают их злоумышленнику без каких-либо видимых признаков заражения. К моменту обнаружения скомпрометированными оказываются не одна система, а весь периметр, к которому имел доступ заражённый пользователь.
Антивирусное ПО обнаруживает известные угрозы по сигнатурам, но против новых образцов и целенаправленных атак его эффективность ограничена. Надёжная защита строится на нескольких уровнях: своевременное обновление ПО закрывает уязвимости, через которые вредоносное ПО проникает в систему, разграничение прав доступа ограничивает ущерб от заражения, резервные копии в изолированном хранилище позволяют восстановить данные без выплаты выкупа.
Что такое атака «человек посередине» (MitM)?
Атака «человек посередине» (Man-in-the-Middle, MitM) — перехват и подмена трафика между двумя сторонами, которые считают, что общаются напрямую. Злоумышленник читает, изменяет или подделывает передаваемые данные: логины, пароли, финансовые транзакции. Чаще всего реализуется в публичных Wi-Fi-сетях или при подмене DNS и SSL-сертификатов.
Публичные Wi-Fi-сети — наиболее доступная среда для MitM-атак. Злоумышленник разворачивает точку доступа с названием, имитирующим легитимную сеть кафе или аэропорта, и весь трафик подключившихся устройств проходит через него. Пользователь не замечает ничего подозрительного: соединение работает, страницы открываются. Перехваченные учётные данные используются немедленно или сохраняются для последующих атак.
Основная защита от MitM — шифрование на уровне приложения, независимое от канала передачи. TLS гарантирует, что даже при перехвате трафика злоумышленник получит зашифрованные данные без возможности их прочитать или подменить. Совокупность этих мер делает MitM-атаку технически сложной даже при физическом контроле над каналом связи. Пассворк шифрует данные на стороне клиента — даже перехваченный трафик не раскрывает содержимое хранилища.
Что такое распыление паролей?
Распыление паролей (password spraying) — атака, при которой один и тот же простой пароль проверяется против множества учётных записей. В отличие от брутфорса, не блокируется системами защиты: злоумышленник делает лишь одну-две попытки на каждый аккаунт. Эксплуатирует предсказуемые корпоративные пароли вида «Компания2024!» или «Qwerty123».
Эффективность атаки объясняется предсказуемостью человеческого поведения. Когда организация вводит требования к сложности пароля, сотрудники не придумывают случайные комбинации — они следуют шаблонам: название компании, текущий год, восклицательный знак в конце. Злоумышленник, знающий название организации и год, может составить список из десятка паролей, которые с высокой вероятностью использует кто-то из сотрудников.
Требования к сложности пароля без контроля его предсказуемости проблему не решают. Реальную защиту обеспечивает сочетание двух мер: уникальные случайные пароли, не поддающиеся угадыванию, и многофакторная аутентификация, делающая верный пароль недостаточным условием для входа. Генерировать и хранить случайные пароли для каждой корпоративной системы вручную невозможно — для этого и существуют менеджеры паролей. Пассворк позволяет централизованно управлять паролями сотрудников: генерировать криптографически случайные комбинации, исключающие предсказуемые шаблоны, и разграничивать доступ к учётным данным по ролям.
Что такое фишинг?
Фишинг (phishing) — вид социальной инженерии, при котором злоумышленник маскируется под доверенный источник (банк, сервис или коллегу) чтобы обманом получить учётные данные, финансовую информацию или доступ к системам. Реализуется через электронную почту, мессенджеры и поддельные сайты. Остаётся самой распространнённой причиной корпоративных взломов.
Современный фишинг редко выглядит как очевидная подделка. Целевые атаки (spear phishing) используют персональный контекст: имя руководителя, название проекта, детали из соцсетей или корпоративного сайта. Письмо выглядит как продолжение реального рабочего диалога. Отличить его от легитимного сообщения без технической проверки заголовков практически невозможно.
Генеративный ИИ снизил порог входа для фишинговых атак. Раньше письма на русском языке выдавали себя грамматическими ошибками и неестественными формулировками. Сейчас злоумышленник без знания языка генерирует грамотный, стилистически убедительный текст за секунды. Объём и качество фишинговых кампаний растут одновременно.
Обучение сотрудников снижает риск, но не устраняет его: даже подготовленный человек может ошибиться под давлением срочности или усталости. Надёжная защита строится на технических мерах, не зависящих от внимательности конкретного сотрудника. Многофакторная аутентификация делает перехваченный пароль бесполезным — без второго фактора войти в систему не получится. Менеджер паролей закрывает ещё один вектор: автозаполнение срабатывает только на легитимном домене, и поддельный сайт, имитирующий корпоративный портал, не получит учётные данные даже если сотрудник не заметил подмены адреса.
Что такое программа-вымогатель (вирус-шифровальщик)?
Программа-вымогатель (ransomware, вирус-шифровальщик) — вредоносное ПО, которое шифрует файлы или блокирует доступ к системам и требует выкуп за восстановление. Проникает через фишинг, уязвимости в ПО или скомпрометированные учётные данные. Средний ущерб от одной атаки на бизнес исчисляется десятками миллионов рублей с учётом простоя и восстановления.
Злоумышленники не просто шифруют данные — они предварительно их похищают. Двойное вымогательство стало стандартной тактикой: жертва платит не только за ключ расшифровки, но и за то, чтобы украденные данные не были опубликованы. Резервные копии перестали быть полной защитой — даже восстановив системы, организация остаётся под угрозой публикации конфиденциальной информации.
Скомпрометированные учётные данные — один из основных векторов проникновения.. Злоумышленник входит в сеть как легитимный пользователь и не вызывает срабатывания большинства средств защиты. Уникальные случайные пароли для каждой системы, централизованно управляемые через менеджер паролей Пассворк, исключают ситуацию, когда одна скомпрометированная учётная запись открывает доступ ко всей инфраструктуре. Резервные копии в изолированном хранилище и сегментация сети ограничивают радиус распространения даже при успешном проникновении.
Что такое MaaS?
Вредоносное ПО как услуга (MaaS, Malware-as-a-Service) — бизнес-модель киберпреступности, при которой разработчики вредоносного ПО предоставляют его в аренду другим злоумышленникам: за подписку или процент от прибыли. Клиент получает готовую инфраструктуру — панель управления, техническую поддержку и регулярные обновления — без необходимости писать код самостоятельно. По этой модели распространяются инфостилеры, программы-вымогатели и инструменты для фишинга.
MaaS радикально снизил порог входа в киберпреступность. Для проведения атаки больше не нужны технические знания: достаточно зарегистрироваться на теневой площадке, выбрать тип вредоносного ПО и настроить параметры кампании через графический интерфейс. Именно поэтому число атак с применением инфостилеров и программ-вымогателей растёт: предложение на рынке MaaS опережает спрос.
MaaS-инфостилеры целенаправленно охотятся за паролями в браузерах. Учётные данные, сохранённые во встроенных менеджерах паролей любого браузера, извлекаются за секунды — независимо от того, Chrome это, Firefox, Edge или Safari.
Что такое BEC-атака?
BEC-атака (Business Email Compromise, компрометация корпоративной почты) — целевая атака, при которой злоумышленник получает контроль над корпоративным почтовым ящиком или убедительно его имитирует, чтобы обманом инициировать финансовые переводы, передачу конфиденциальных данных или изменение платёжных реквизитов. Атака направлена на сотрудников с доступом к финансам или критичным данным: бухгалтеров, финансовых директоров, HR.
BEC существует на стыке технического взлома и социальной инженерии. Злоумышленник либо взламывает реальный почтовый ящик руководителя, либо регистрирует домен, визуально неотличимый от корпоративного (например, company-ru.com вместо company.ru). Письмо с просьбой срочно перевести деньги или передать учётные данные выглядит как обычная рабочая коммуникация — и именно поэтому срабатывает.
BEC-атака часто начинается с компрометации пароля от корпоративной почты. MFA на почтовом ящике и уникальный надёжный пароль, хранящийся в Пассворке, закрывают точку входа — злоумышленник не получит доступ к ящику, даже зная логин.
Что такое SS7-атака?
SS7-атака — эксплуатация уязвимостей в протоколе сигнализации SS7 (Signaling System No. 7), который операторы мобильной связи используют для маршрутизации звонков и SMS по всему миру. Злоумышленник с доступом к сети SS7 может перехватывать SMS-сообщения, отслеживать геолокацию абонента и перенаправлять звонки — без физического доступа к устройству жертвы. Протокол был разработан в 1975 году без механизмов аутентификации участников сети.
Практическое значение SS7-атак для корпоративной безопасности — в уязвимости SMS как второго фактора аутентификации. Одноразовый код, отправленный по SMS, может быть перехвачен до того, как пользователь его введёт. Именно поэтому SMS-аутентификация считается наименее надёжным вариантом второго фактора — несмотря на широкое распространение.
SS7-атака делает SMS-коды ненадёжным вторым фактором. Для защиты корпоративных систем используйте TOTP-приложения или аппаратные ключи безопасности — они генерируют коды локально и не передают их по каналам связи, уязвимым к перехвату.
Что такое имейл-спуфинг?
Имейл-спуфинг (email spoofing) — подделка адреса отправителя в электронном письме с целью выдать его за сообщение от доверенного источника: коллеги, руководителя, партнёра или известного сервиса. Базовый протокол электронной почты SMTP не проверяет подлинность отправителя, что делает подмену технически простой операцией. Используется в фишинговых кампаниях, BEC-атаках и распространении вредоносного ПО.
Защита от спуфинга строится на трёх DNS-записях: SPF (Sender Policy Framework) определяет, с каких серверов разрешено отправлять почту от имени домена; DKIM (DomainKeys Identified Mail) добавляет криптографическую подпись к каждому письму; DMARC задаёт политику обработки писем, не прошедших проверки SPF и DKIM. Все три механизма должны быть настроены одновременно — каждый по отдельности закрывает только часть векторов.
Проверьте наличие SPF, DKIM и DMARC для корпоративного домена прямо сейчас — это занимает 5 минут через любой DNS-анализатор. Отсутствие хотя бы одной записи означает, что злоумышленник может отправить письмо от имени вашего домена, и почтовый сервер получателя примет его без предупреждений.
Что такое словарная атака?
Словарная атака (dictionary attack) — разновидность перебора паролей, при которой используется заранее составленный список слов, популярных паролей и их вариаций. Эффективнее брутфорса: большинство пользователей выбирают предсказуемые пароли из словарей, имён и дат. Специализированные базы содержат миллиарды скомпрометированных паролей из реальных утечек.
Современные словари для атак — это не просто списки слов. Они включают миллиарды реальных паролей из крупных утечек, правила мутации (замена a на @, добавление цифр в конец, капитализация первой буквы) и комбинации из нескольких слов. Пароль P@ssw0rd2024!, который кажется сложным пользователю, давно есть в любом профессиональном словаре — вместе со всеми очевидными вариациями.
Единственный надёжный способ защититься от словарной атаки — использовать пароли, которых в словарях нет и быть не может: длинные случайные комбинации символов, не несущие никакого смысла. Придумать и запомнить такие пароли для десятков корпоративных систем человек не в состоянии. Менеджер паролей Пассворк генерирует криптографически случайные пароли и хранит их в зашифрованном виде — сотруднику не нужно их помнить, а словарная атака против подобных комбинаций лишена смысла.
Что такое кейлоггер?
Кейлоггер (keylogger) — программа или аппаратное устройство, которое скрытно перехватывает и записывает все нажатия клавиш на заражённом устройстве. Передаёт злоумышленнику вводимые пароли, переписку и платёжные данные в реальном времени. Распространяется как часть троянов и шпионского ПО, может работать месяцами незамеченным.
Главная опасность кейлоггера — то, как долго он остаётся незамеченным. Антивирус обнаруживает известные сигнатуры, но не всегда справляется с новыми образцами или вредоносным ПО, встроенным в легитимные процессы. За несколько месяцев скрытой работы кейлоггер собирает полную картину: учётные данные от всех систем, внутреннюю переписку, платёжные реквизиты.
Кейлоггер перехватывает то, что вводится вручную. Автозаполнение через Пассворк сокращает количество паролей, которые сотрудник набирает с клавиатуры, а значит, сужает окно перехвата. Даже если один пароль скомпрометирован, уникальные учётные данные для каждой системы ограничивают ущерб одним аккаунтом и не дают злоумышленнику двигаться дальше по инфраструктуре.
Что такое инфостилер?
Инфостилер (infostealer) — вредоносное ПО, целенаправленно извлекающее с заражённого устройства сохранённые пароли из браузеров, куки-файлы сессий, данные криптокошельков и корпоративные учётные данные. Собранные данные мгновенно отправляются на сервер злоумышленника. Популярные семейства (RedLine, Raccoon, Vidar) распространяются как услуга (Malware as a Service, MaaS) на теневых площадках.
Инфостилер не задерживается на устройстве дольше необходимого. Его задача — собрать всё ценное и передать данные оператору. Браузерные хранилища паролей, назащищённое автозаполнение форм, активные сессии, токены аутентификации — всё это извлекается автоматически по заранее заданным шаблонам. Жертва может никогда не узнать о заражении: вредоносное ПО отработало и исчезло, а учётные данные уже выставлены на продажу.
Пароли в браузере — основная цель инфостилеров. Пароли, сохранённые в Chrome или Edge, хранятся в предсказуемых местах и извлекаются стандартными методами. Менеджер паролей для бизнеса Пассворк хранит учётные данные в зашифрованном виде отдельно от браузера — инфостилер, даже получив доступ к устройству, не найдёт пароли там, где привык их искать.
Что такое перехват сессии?
Перехват сессии (session hijacking) — атака, при которой злоумышленник похищает идентификатор активной сессии пользователя (session token, cookie) и получает доступ к системе от его имени без знания пароля. Реализуется через XSS-уязвимости, перехват трафика или кражу куки инфостилером. Обходит стандартную аутентификацию по логину и паролю.
Срок жизни токена напрямую определяет окно уязвимости. Токен, действующий несколько дней, даёт злоумышленнику время для разведки и горизонтального перемещения по инфраструктуре. Короткий срок жизни сессий, привязка токена к IP-адресу и устройству, а также своевременный отзыв сессий при подозрительной активности существенно сужают это окно.
Что такое целевой фишинг (спир-фишинг)?
Целевой фишинг (спир-фишинг, spear phishing) — персонализированная фишинговая атака, направленная на конкретного сотрудника или организацию. Злоумышленник изучает жертву заранее — должность, коллег, проекты — и составляет убедительное письмо от имени знакомого контакта. Уровень доверия к таким сообщениям значительно выше, чем к массовым рассылкам, что делает атаку гораздо опаснее.
Массовый фишинг рассчитан на невнимательность. Спир-фишинг — на доверие. Письмо приходит якобы от руководителя, коллеги или подрядчика, упоминает реальный проект или недавнее событие, содержит корректное обращение по имени. Отличить такое сообщение от легитимного без специальной подготовки крайне сложно — именно поэтому спир-фишинг остаётся точкой входа в большинстве целенаправленных корпоративных атак.
Даже хорошо подготовленный сотрудник может перейти по ссылке в письме, которое выглядит как внутренняя коммуникация. Автозаполнение Пассворка срабатывает только на легитимном домене — если страница поддельная, учётные данные просто не подставятся. Это последний рубеж защиты в ситуации, когда человек уже обманут.
Что такое социальная инженерия?
Социальная инженерия — манипулирование людьми с целью получения конфиденциальной информации или доступа к системам без технического взлома. Злоумышленник эксплуатирует доверие, страх, авторитет или срочность: представляется коллегой из ИТ-отдела, службой поддержки или руководством. Фишинг, вишинг и претекстинг — наиболее распространённые техники.
Социальная инженерия работает потому, что атакует не систему, а человека. Технические средства защиты здесь бессильны: сотрудник сам, добровольно, передаёт учётные данные или открывает доступ — просто потому что его об этом попросили убедительно и в нужный момент. Никакой межсетевой экран не перехватит звонок от «сотрудника ИТ-поддержки», который просит продиктовать пароль для «срочного восстановления доступа».
Эффективность атаки строится на психологических триггерах. Срочность отключает критическое мышление — человек действует, не успевая усомниться. Авторитет снижает сопротивление — приказ от «директора» или «безопасника» выполняется автоматически. Доверие создаёт контекст: злоумышленник, знающий имя коллеги, название проекта и внутренний жаргон компании, воспринимается как свой. Все эти данные легко собираются из открытых источников — корпоративного сайта и социальных сетей сотрудников.
Обучение персонала снижает риск, но не устраняет его полностью. Поэтому защита не должна целиком опираться на бдительность конкретного человека. Регламент, запрещающий передавать пароли кому бы то ни было (включая ИТ-службу и руководство) убирает саму возможность такой атаки. Менеджер паролей усиливает этот принцип технически: сотрудник не знает паролей от корпоративных систем и физически не может их продиктовать.