Kritéria úspěchu pro strategii privilegovaného přístupu

Tento dokument popisuje kritéria úspěchu pro strategii privilegovaného přístupu. Tato část popisuje strategické perspektivy úspěchu pro strategii privilegovaného přístupu. Plán, jak tuto strategii přijmout, najdete v plánu rychlé modernizace (RaMP). Pokyny k implementaci najdete v tématu nasazení privilegovaného přístupu.

Implementace holistické strategie pomocí nulová důvěra (Zero Trust) přístupů vytvoří "pečeť" řazení nad řízením přístupu pro privilegovaný přístup, který je odolný vůči útočníkům. Tato strategie se provádí omezením cest pro privilegovaný přístup pouze několika z nich a pak úzce chrání a monitoruje tyto autorizované cesty.

End state goal with limited entry paths for attackers

Úspěšná strategie musí řešit všechny body, které mohou útočníci použít k zachycení pracovních postupů s privilegovaným přístupem, včetně čtyř různých iniciativ:

  • Prvky pracovního postupu Privilegovaného přístupu pracovního postupu s privilegovaným přístupem, včetně základních zařízení, operačních systémů, aplikací a identit
  • Systémy identit hostující privilegované účty a skupiny a další artefakty, které účtu udělují oprávnění
  • Pracovní postup přístupu uživatele a autorizované cesty ke zvýšení oprávnění, které můžou vést k privilegovanému přístupu
  • Aplikační rozhraní , kde se vynucují zásady přístupu s nulovou důvěryhodností a řízení přístupu na základě role (RBAC) je nakonfigurované tak, aby udělovala oprávnění

Poznámka

Kompletní strategie zabezpečení zahrnuje také ochranu prostředků, které jsou nad rámec řízení přístupu, jako jsou zálohování dat a ochrana před útoky na samotnou aplikaci, základní operační systém a hardware, na účty služeb používané aplikací nebo službou a na data v klidovém stavu nebo při přenosu. Další informace o modernizaci strategie zabezpečení pro cloud najdete v článku Definování strategie zabezpečení.

Útok se skládá z lidských útočníků využívajících automatizaci a skriptů k útoku na organizaci se skládá z lidí, procesů, které sledují, a technologie, které používají. Vzhledem k této složitosti útočníků i obránců musí být strategie více omezující, aby se chránila před všemi lidmi, procesem a technologickými způsoby, které by bezpečnostní záruky mohly nechtěně ohrozit.

Zajištění udržitelného dlouhodobého úspěchu vyžaduje splnění následujících kritérií:

Bezohledné stanovení priorit

Nemilosrdné stanovení priorit je praxe, kdy se nejefektivnější akce s nejrychlejším časem nejprve hodnotí, a to i v případě, že se tyto snahy nevejdou do stávajících plánů, vnímání a návyků. Tato strategie obsahuje sadu kroků, které jsme se naučili v ohnivém kelímku mnoha významných incidentů kybernetické bezpečnosti. Poznatky z těchto incidentů tvoří kroky, které organizacím pomáháme provést, aby se zajistilo, že se tyto krize už nebudou opakovat.

I když je vždy lákavé, aby se odborníci na zabezpečení pokusili optimalizovat známé existující ovládací prvky, jako je zabezpečení sítě a brány firewall pro novější útoky, tato cesta konzistentně vede k selhání. Tým microsoftu pro detekci a odezvu (DART) reaguje na útoky privilegovaného přístupu už téměř deset let a konzistentně vidí, že tyto klasické přístupy zabezpečení tyto útoky nezjistí nebo nezastaví. I když zabezpečení sítě poskytuje nezbytnou a důležitou základní hygienu zabezpečení, je důležité tyto návyky odradit a zaměřit se na zmírnění rizik, která odstraší nebo zablokují útoky v reálném světě.

Nemilosrdně stanovte prioritu bezpečnostních kontrol doporučených v této strategii, i když zpochybení stávajících předpokladů a nutí lidi učit se nové dovednosti.

Vyvážení zabezpečení a produktivity

Stejně jako u všech prvků strategie zabezpečení by měl privilegovaný přístup zajistit, aby byly splněny jak cíle produktivity, tak zabezpečení.

Vyrovnáváním zabezpečení se vyhnete extrémům, které pro organizaci vytvářejí riziko:

  • Vyhýbáte se příliš přísnému zabezpečení, které způsobí, že uživatelé přejdou mimo zabezpečené zásady, cesty a systémy.
  • Vyhnout se slabému zabezpečení, které poškozuje produktivitu tím, že umožňuje nežádoucím nežádoucím osobam snadno ohrozit organizaci.

Další informace o strategii zabezpečení najdete v článku Definování strategie zabezpečení.

Pokud chcete minimalizovat negativní dopad na firmu z bezpečnostních prvků, měli byste určit prioritu neviditelných bezpečnostních prvků, které zlepšují pracovní postupy uživatelů, nebo alespoň nerušit nebo neměnit pracovní postupy uživatelů. I když role citlivé na zabezpečení mohou potřebovat viditelná bezpečnostní opatření, která mění jejich každodenní pracovní postupy tak, aby poskytovaly záruky zabezpečení, měla by se tato implementace provést zamyšleně, aby se co nejvíce omezil dopad na použitelnost a rozsah.

Tato strategie se řídí těmito pokyny definováním tří profilů (podrobně popsaných dále v části Keep it Simple – Personas and Profiles).

Productivity and security ramped up by privilege levels

Silná partnerství v rámci organizace

Aby bylo možné úspěšně spolupracovat, musí zabezpečení fungovat při vytváření partnerství v rámci organizace. Kromě nadčasové pravdy, že "nikdo z nás není tak chytrý jako my všichni", je povaha zabezpečení podpůrnou funkcí k ochraně prostředků někoho jiného. Zabezpečení není odpovědná za prostředky, které pomáhají chránit (ziskovost, dostupnost, výkon atd.), zabezpečení je funkce podpory, která poskytuje odborné poradenství a služby, které pomáhají chránit duševní vlastnictví a obchodní funkce, které jsou pro organizaci důležité.

Zabezpečení by mělo vždy fungovat jako partner na podporu obchodních a poslání. I když by se zabezpečení nemělo stydět před poskytováním přímých rad, jako je doporučení proti přijetí vysokého rizika, zabezpečení by mělo také vždy stanovit rámec tohoto doporučení z hlediska obchodního rizika vzhledem k jiným rizikům a příležitostem spravovaným vlastníky prostředků.

Některé části zabezpečení je sice možné plánovat a spouštět úspěšně hlavně v rámci organizace zabezpečení, ale řada z nich, jako je zabezpečení privilegovaného přístupu, vyžaduje úzce spolupráci s IT a obchodními organizacemi, aby pochopila, které role mají chránit, a pomáhá aktualizovat a přepracovat pracovní postupy, aby se zajistilo, že jsou zabezpečené a umožňují lidem dělat svou práci. Další informace o této myšlence najdete v části Transformace, myšlení a očekávání v článku s pokyny ke strategii zabezpečení.

Narušte návratnost investic útočníka.

Zaměřte se na pragmatismus tím, že zajistíte, aby obranná opatření pravděpodobně smysluplně narušila cenovou nabídku útočníka k útoku na vás, což zvyšuje náklady a tření na schopnost útočníka na vás úspěšně zaútočit. Vyhodnocení, jak by obranná opatření ovlivnila náklady nežádoucího útočníka na útok, poskytuje zdravé připomenutí, jak se zaměřit na perspektivu útočníků, tak na strukturovaný mechanismus pro porovnání účinnosti různých možností zmírnění rizik.

Vaším cílem by mělo být zvýšit náklady na útočníky a zároveň minimalizovat vlastní úroveň investic do zabezpečení:

Increase attack cost with minimal defense cost

Narušte návratnost investic (ROI) útočníka zvýšením nákladů na útok napříč prvky relace privilegovaného přístupu. Tento koncept je podrobněji popsán v článku Kritéria úspěchu pro strategii privilegovaného přístupu.

Důležité

Strategie privilegovaného přístupu by měla být komplexní a poskytovat hloubkovou ochranu, ale musí se vyhnout podrobnému selhání výdajů, kdy se obránci jednoduše hromadí na stejných (známých) ovládacích prvcích typu (často síťové brány firewall nebo filtry) za bodem, kde přidávají smysluplnou hodnotu zabezpečení.

Další informace o návratnosti investic útočníka najdete v krátkém videu a podrobné diskuzi narušující návratnost investic útočníka.

Princip čistého zdroje

Princip čistého zdroje vyžaduje, aby všechny závislosti zabezpečení byly stejně důvěryhodné jako zabezpečený objekt.

Clean source principle

Každý subjekt, který má kontrolu nad objektem, je závislostí zabezpečení daného objektu. Pokud nežádoucí osoba může řídit cokoli, co řídí cílový objekt, může tento cílový objekt řídit. Z důvodu této hrozby musíte zajistit, aby záruky pro všechny závislosti zabezpečení byly na požadované úrovni zabezpečení samotného objektu nebo vyšší. Tento princip platí pro mnoho typů relací ovládacích prvků:

If an attacker controls any part of the target they control the target

I když je tento koncept v zásadě jednoduchý, je v reálném světě snadno složitý, protože většina podniků v průběhu desetiletí rostla organicky a rekurzivně má mnoho tisíc kontrolních vztahů, které se vzájemně staví, vzájemně se vzájemně propojí, nebo obojí. Tento web vztahů řízení poskytuje mnoho přístupových cest, které útočník může během útoku vyhledat a procházet, často pomocí automatizovaných nástrojů.

Doporučená strategie privilegovaného přístupu od Microsoftu je v podstatě plánem provázání nejdůležitějších částí tohoto uzlu pomocí nulová důvěra (Zero Trust) přístupu, a to tak, že explicitně ověříte, jestli je zdroj čistý, než povolíte přístup k cíli.

Ve všech případech musí být úroveň důvěryhodnosti zdroje stejná nebo vyšší než cíl.

  • Jedinou možnou výjimkou z tohoto principu je povolení použití nespravovaných osobních zařízení a partnerských zařízení pro podnikové scénáře. Tato výjimka umožňuje spolupráci a flexibilitu podniku a je možné je zmírnit na přijatelnou úroveň pro většinu organizací z důvodu nízké relativní hodnoty podnikových prostředků. Další informace o zabezpečení vlastních zařízení (BYOD) najdete v blogové příspěvku How a BYOD policy can reduce security risk in the public sector.
  • Stejnou výjimku nelze rozšířit na specializované úrovně zabezpečení a úrovně privilegovaného zabezpečení, ale z důvodu citlivosti zabezpečení těchto prostředků. Někteří dodavatelé PIM/PAM mohou prosazovat, že jejich řešení můžou zmírnit riziko zařízení na zařízeních nižší úrovně, ale s těmito tvrzeními na základě našich zkušeností při vyšetřování incidentů se shodneme. Vlastníci prostředků ve vaší organizaci se mohou rozhodnout přijmout riziko použití zařízení na úrovni zabezpečení podniku pro přístup ke specializovaným nebo privilegovaným prostředkům, ale Microsoft tuto konfiguraci nedoporučuje. Další informace najdete v doprovodných pokynech pro privileged access management / privileged identity management.

Strategie privilegovaného přístupu dosahuje tohoto principu především vynucováním nulová důvěra (Zero Trust) zásad pomocí podmíněného přístupu u příchozích relací u rozhraní a zprostředkovatelů. Princip čistého zdroje začíná získáním nového zařízení od výrobce OEM, které je postaveno na specifikacích zabezpečení, včetně verze operačního systému, konfigurace standardních hodnot zabezpečení a dalších požadavků, jako je použití Windows Autopilotu pro nasazení.

Volitelně se princip čistého zdroje může rozšířit do vysoce pečlivé kontroly jednotlivých komponent v dodavatelském řetězci, včetně instalačních médií pro operační systémy a aplikace. I když by tento princip byl vhodný pro organizace, které čelí vysoce sofistikovaným útočníkům, měl by mít nižší prioritu než ostatní kontroly v těchto pokynech.

Další kroky