В блог

Интеграция СРК с корпоративными системами компании: задачи и сценарии реализации

Статьи 25.03.2026 5 мин
Поделиться
Ссылка скопирована
картинка блога

Введение

Современная ИТ-инфраструктура — это сложный организм, где сбой в одном элементе влияет на работу всех остальных. В таких условиях изолированная система резервного копирования (СРК) не может гарантировать реальной отказоустойчивости. Только интеграция со смежными службами превращает СРК из пассивного элемента ИТ-инфраструктуры в активного участника обеспечения киберустойчивости бизнеса.

Рассмотрим основные задачи, которые стоят перед компаниями, и сценарии их реализации с помощью Кибер Бэкапа и совместимых с ним решений.

Задача №1. Централизованное управление учетными записями и доступом

Суть задачи: исключить необходимость ручной актуализации прав доступа в СРК. Система должна нативно поддерживать текущий статус сотрудника в организации (автоматический онбординг и офбординг).

Сценарии реализации:

  • Интеграция со службами каталогов. Кибер Бэкап поддерживает нативную интеграцию не только с Microsoft Active Directory, но и с решениями для ОС семейства Linux — Samba DC и FreeIPA, а также отечественными системами на их основе — ALD Pro и РЕД АДМ.
  • Безопасная коммуникация через LDAPS. Для предотвращения перехвата данных в открытом виде (протокол LDAP) реализована поддержка LDAPS (LDAP over SSL/TLS). Использование системных сертификатов гарантирует конфиденциальность при передаче учетных данных в доменных средах.

Задача №2. Разделение полномочий и минимизация привилегий

Суть задачи: обезопасить работу с резервными копиями, ограничить права сотрудников в соответствии с их должностными обязанностями и сегментировать инфраструктуру.

Сценарии реализации:

  • Использование ролевой модели. В системе уже есть готовые роли: «полный доступ» — для администраторов; «оператор мониторинга» — доступ только к инструментам наблюдения без права изменять планы резервного копирования или восстанавливать данные; «только чтение» — для сбора диагностических данных и отчетов; «аудит» — доступ исключительно к Журналу аудита. В следующих версиях Кибер Бэкапа появится роль оператора восстановления. Сотрудники с такими правами смогут производить восстановление данных, но им будут недоступны изменения в планах резервного копирования и другие настройки СРК.
  • Сегментация. Назначение администраторов конкретным сегментам инфраструктуры, что важно для крупных распределенных организаций.

Задача №3. Контроль привилегированных сессий (PAM)

Суть задачи: обеспечить централизованный контроль и прозрачность действий администраторов при доступе к функциям СРК.

Сценарий реализации:

  • Интеграция с PAM-системами. В Кибер Бэкапе можно использовать модульный подход к системе аутентификации, например, подключить модуль PAM (Pluggable Authentication Modules). Примером такого сценария является совместное решение с Innostage PAM (Innostage Cardinal PAM). Все подключения к веб-консоли или интерфейсу командной строки (CLI) проходят через PAM и находятся под централизованным контролем. Это позволяет выстраивать защищенный контур резервного копирования на базе отечественного технологического стека.

фон фон фон фон
Кибер Бэкап
СРК с возможностью интеграции с корпоративными ИТ- и ИБ-системами
Узнать больше

Задача №4. Защита от несанкционированного доступа к аккаунтам

Суть задачи: снизить риски, связанные с компрометацией паролей, добавив дополнительный уровень проверки подлинности.

Сценарий реализации:

  • Двухфакторная аутентификация (2FA). Система поддерживает алгоритм TOTP (Time-based One-Time Password). Пользователь вводит основной пароль и одноразовый код, генерируемый в специальном приложении. В настоящее время функция уже работает в Кибер Бэкапе Облачном и в ближайших релизах появится в Кибер Бэкапе.

Задача №5. Централизованный мониторинг событий безопасности и расследование инцидентов

Суть задачи: своевременно выявлять аномалии (например, массовое удаление архивов или попытки подбора пароля) и встраивать СРК в единый процесс управления инцидентами на предприятии.

Сценарии реализации:

  • Журнал аудита. Веб-консоль Кибер Бэкапа содержит детальные сведения о действиях пользователей и системных компонентов (начало и завершение заданий, удаление резервных копий, изменение политик и другие регистрируемые события). Это обеспечивает прослеживаемость действий и базу данных для внутренних расследований.
  • Интеграция с SIEM-системами. Кибер Бэкап передает события по протоколу SYSLOG в форматах SYSLOG или CEF. Это позволяет нормализовать данные на стороне систем управления событиями (например, MaxPatrol SIEM или Kaspersky KUMA). Для платформы KUMA доступен готовый нормализатор, упрощающий работу аналитиков ИБ.

scheme

 

Заключение

Интеграция системы резервного копирования в общий ИТ-ландшафт компании позволяет перейти от пассивного накопления архивов с резервными копиями к управляемой киберустойчивости, где СРК работает в связке с другими системами защиты.

Такой подход дает три измеримых преимущества:

1. Снижение вероятности человеческой ошибки. Службы каталогов исключают риск забыть отозвать доступ у уволенного сотрудника или вручную настраивать права.
2. Сокращение времени обнаружения атак. ИБ-служба видит инциденты в инфраструктуре резервного копирования одновременно с другими событиями в едином окне.
3. Выполнение требований регуляторов. Централизованный сбор логов и использование защищенных протоколов (LDAPS, PAM) упрощают прохождение аудитов безопасности.

Например, злоумышленник проникает в корпоративную сеть и пытается удалить резервные копии, чтобы лишить компанию возможности восстановиться без выплаты выкупа. 

Благодаря настроенной интеграции по протоколу SYSLOG, Кибер Бэкап передает событие об удалении архива в SIEM-систему. Система мониторинга распознает это как аномальную активность и подсвечивает  инцидент. Специалист по безопасности блокирует скомпрометированную учетную запись администратора до того, как вирус-шифровальщик начнет атаку на основные базы данных. В результате компания сохраняет и данные, и работоспособность инфраструктуры.

В следующей части обзора мы подробно разберем новые возможности интеграции, реализованные в Кибер Бэкапе 18.5, а также расскажем про API управления.

sbscrIconLight.png
Подпишитесь на нашу рассылку Будьте в курсе всех новостей и событий Подписаться
Вы успешно подписались на рассылку Киберпротект!
Читать также