- Интеграции и сторонние сервисы
- В организации не используются портальные учетные записи
- В организации используется SSO на базе SAML-совместимого IDP
- Проверка выписанных OAuth-токенов и их разрешений на использование сервиса, которые доступны при настройке приложения
- Установлен запрет на аутентификацию во внешних OAuth-сервисах
- Установлен запрет на подключение сервисных приложений, либо в списке сервисных приложений находятся только доверенные приложения
Интеграции и сторонние сервисы
В организации не используются портальные учетные записи
Y360-7
В организации исключено использование личных учетных записей с адресом @yandex.ru, так как для них невозможно централизованно управлять политиками безопасности. Владение организацией должно быть передано только доменным пользователям.
Чтобы получить список сотрудников, воспользуйтесь методом REST API UserService_Listemail не оканчивается на @yandex.ru. Личные учетные записи не соответствуют проверке Y360-7.
Инструкции и решения по выполнению:
Рекомендуется исключить использование личных портальных учетных записей с адресом @yandex.ru в корпоративной среде. Вместо этого следует передавать владение организацией доменным пользователям, чтобы обеспечить централизованное управление политиками безопасности и контроль доступа к корпоративным ресурсам.
В организации используется SSO на базе SAML-совместимого IDP
Y360-8
Доступ к организации реализован через единый вход (SSO) с использованием внешнего SAML-совместимого поставщика удостоверений (IdP). Доменные пользователи не должны существовать параллельно с SSO-аккаунтами. Если у вас нет своего IdP, можно использовать Yandex Identity Hub. Для этого создайте SAML-приложение в Identity Hub и настройте его как на стороне Identity Hub, так и на стороне поставщика услуг.
Подробнее см. в Создать SAML-приложение в Yandex Identity Hub.
Инструкции по выполнению:
Для обеспечения централизованного управления доступом и повышения уровня безопасности рекомендуется использовать единый вход (SSO) на базе SAML-совместимого IdP. Это позволит упростить процесс аутентификации для пользователей и обеспечит более эффективное управление доступом к ресурсам организации.
Проверка выписанных OAuth-токенов и их разрешений на использование сервиса, которые доступны при настройке приложения
Y360-10
Этот контроль предполагает проверку всех выданных OAuth-токенов на соответствие принципу минимальных привилегий, отсутствие токенов с избыточными правами и принадлежность только доверенным приложениям и пользователям. Это необходимо для обеспечения безопасности и управления доступом к сервисам, а именно:
- соответствия принципу минимальных привилегий;
- отсутствия токенов с избыточными правами (например,
mail:full_access,cloud:admin).
Чтобы проверить список подключенных приложений:
- Войдите
в аккаунт администратора организации. - Перейдите в Безопасность → Сервисные приложения.
- Просмотрите список всех зарегистрированных приложений.
- Сопоставьте каждое приложение с внутренним реестром доверенных интеграций, проверьте несоответствия и подозрительные интеграции.
Чтобы проверить разрешения (scopes):
-
Для каждого приложения скопируйте его Client ID.
-
Перейдите по ссылке
https://oauth.yandex.com/client/<client_id>/info, гдеclient_id— идентификатор приложения. -
На странице проверьте:
- разрешения (scopes), которые запрашивает приложение;
- имеет ли приложение доступ к чувствительным данным (почта, календарь, контакты и т.д.).
-
Сравните запрашиваемые права с реальными потребностями приложения, проверьте избыточные или подозрительные разрешения.
Чтобы проверить аутентификацию:
-
Войдите
в аккаунт администратора организации. -
Перейдите в Безопасность → Устройства и активность.
-
Просмотрите список активных сессий пользователей и найдите:
- сотрудников с подключенными сторонними приложениями;
- неиспользуемые или подозрительные сеансы.
-
(Опционально) При необходимости:
- завершите лишние или устаревшие сессии;
- уведомите пользователей о необходимости ревизии доступов.
Чтобы отключить ненужные приложения:
- Войдите
в аккаунт администратора организации. - Перейдите в Безопасность → Сервисные приложения.
- Деактивируйте или удалите каждое неподтвержденное, устаревшее или ненужное приложение.
- Убедитесь, что оставлены только те приложения, которые:
- официально одобрены;
- соответствуют политике минимальных привилегий;
- не имеют избыточных разрешений.
-
Чтобы получить список сервисных приложений и их права доступа (scope), воспользуйтесь методом REST API ServiceApplicationsService_Get
для ресурса ServiceApplicationsService . -
Чтобы сократить список сервисных приложений, воспользуйтесь методом REST API ServiceApplicationsService_Create
для ресурса ServiceApplicationsService . -
Чтобы проверить реальный доступ с помощью короткоживущего токена:
Выпустите временный токен для конкретного пользователя и проверьте, что операции срабатывают только в рамках разрешенных прав:
curl --location \ --request POST 'https://oauth.yandex.ru/token' \ --header 'Content-Type: application/x-www-form-urlencoded' \ --data-urlencode 'grant_type=urn:ietf:params:oauth:grant-type:token-exchange' \ --data-urlencode 'client_id=<OAuth_service_app_client_id>' \ --data-urlencode 'client_secret=<OAuth_service_app_client_secret>' \ --data-urlencode 'subject_token=<user_id>' \ --data-urlencode 'subject_token_type=urn:yandex:params:oauth:token-type:uid'Где:
OAuth_service_app_client_id— client ID сервисного приложения;OAuth_service_app_client_secret— client secret сервисного приложения;user_id— идентификатор пользователя, для которого необходимо получить токен;user_email— электронный адрес пользователя видаusername@domain.ru, для которого необходимо получить токен.
Ответ будет содержать токен, который надо использовать в запросах к API сервисов Яндекс 360.
Инструкции по выполнению:
Применяйте принцип минимальных привилегий к каждому сервисному приложению, ведите реестр (владелец, назначение, минимальный набор scopes), проводите ревизию не реже раза в квартал, используйте краткоживущие токены для разовых задач и оперативно отзывайте лишние токены. Для Диска по возможности используйте узкие права (cloud_api:disk.app_folder, cloud_api:disk.read).
Установлен запрет на аутентификацию во внешних OAuth-сервисах
Y360-12
Для повышения уровня информационной безопасности рекомендуется установить запрет на аутентификацию сотрудников организации в сторонних OAuth-сервисах с использованием их корпоративных учетных записей. Это предотвращает передачу корпоративных OAuth-токенов сторонним приложениям, что минимизирует риск фишинга, компрометации доступа и утечки корпоративных данных через подключение внешних сервисов.
Чтобы получить статус запрета, воспользуйтесь методом REST API OauthAccessRestrictionsService_Get
Проанализируйте ответ:
-
"restricted": true— сотрудники не могут аутентифицироваться в сторонних сервисах через Яндекс 360; -
"restricted": false— требуется установить запрет.Чтобы включить запрет на аутентификацию во внешних OAuth-сервисах, воспользуйтесь методом REST API OauthAccessRestrictionsService_Enable
для ресурса OauthAccessRestrictionsService .
Инструкции по выполнению:
- Установите
запрет (restricted = true) для всех сотрудников, чьи аккаунты находятся на корпоративном домене. - Регулярно перепроверяйте статус этой политики, особенно после изменений в структуре управления организацией или при массовых подключениях внешних приложений.
Установлен запрет на подключение сервисных приложений, либо в списке сервисных приложений находятся только доверенные приложения
Y360-13
Для повышения защищенности организации подключение сервисных приложений должно быть максимально ограничено:
- либо полностью запрещено (по умолчанию);
- либо из списка подключенных приложений должны быть исключены все неутвержденные/неизвестные/подозрительные приложения, а остаться только доверенные, одобренные службой безопасности или ИТ-отделом.
Сервисные приложения могут запрашивать различные права доступа (scopes) и использовать корпоративные ресурсы. Неконтролируемое подключение сервисных приложений значительно повышает риски кражи данных, несанкционированного доступа, внедрения вредоносного кода и обхода внешних политик безопасности.
Чтобы получить актуальный список сервисных приложений, воспользуйтесь методом REST API ServiceApplicationsService_Getapplications с объектами вида:
{
"id": "some_id",
"scopes": [
"scope1",
"scope2"
]
}
Проанализируйте ответ:
- проверьте, соответствуют ли приложения внутреннему списку доверенных/разрешенных сервисных приложений вашей организации;
- убедитесь, что среди сервисных приложений нет неизвестных, неиспользуемых или подозрительных приложений;
- обратите внимание на выданные scopes (допуски) — минимизируйте избыточные права.
Если не допускается никаких сервисных приложений — список должен быть пустым.
Инструкции и решения по выполнению:
- Запрещайте
по умолчанию подключение любых сервисных приложений (поддержка только «белого списка») и регулярно проверяйте состав подключенных сервисных приложений и их права доступа. - Согласовывайте новые подключения с ИБИТ-отделом и ужесточайте условия доступа.
- Немедленно удаляйте неизвестные или подозрительные приложения.