Kritéria úspěšnosti pro strategii privilegovaného přístupu
Tento dokument popisuje kritéria úspěšnosti pro strategii privilegovaného přístupu. Tato část popisuje strategické perspektivy úspěchu pro strategii privilegovaného přístupu. Přehled o tom, jak tuto strategii přijmout, najdete v plánu rychlé modernizace (RaMP). Pokyny k implementaci najdete v tématu Nasazení privilegovaného přístupu.
Implementace holistické strategie pomocí přístupů Nulové důvěryhodnosti vytváří "pečeť" řazení nad řízením přístupu pro privilegovaný přístup, který je pro útočníky odolný. Této strategie se dosáhne omezením cest na privilegovaný přístup jenom několika málo a pak úzce chrání a sleduje tyto povolené cesty.

Úspěšná strategie musí řešit všechny body, které mohou útočníci použít k zachycení pracovních postupů s privilegovaný přístup, včetně čtyř různých iniciativ:
- Prvky pracovního postupu privilegovaného přístupu pracovního postupu privilegovaného přístupu, včetně základních zařízení, operačních systémů, aplikací a identit
- Systémy identit hostující privilegované účty a skupiny a další artefakty, které udělují oprávnění účtům
- Pracovní postup pro přístup uživatelů a povolené cesty ke zvýšení oprávnění, které mohou vést k privilegovanému přístupu
- Rozhraní aplikací, kde se vynucuje zásada přístupu nulové důvěryhodnosti a řízení přístupu založené na rolích (RBAC) je nakonfigurované tak, aby uděloval oprávnění
Poznámka:
Kompletní strategie zabezpečení zahrnuje také ochranu majetku, která jsou nad rámec řízení přístupu, jako jsou zálohování dat a ochrana před útoky na samotnou aplikaci, základní operační systém a hardware, na účtech služeb používaných aplikací nebo službou a na datech v době klidu nebo přenosu. Další informace o modernizaci strategie zabezpečení pro cloud najdete v článku Definování strategie zabezpečení.
Útok se skládá z lidských útočníků, kteří používají automatizaci a skripty k útoku na organizaci, se skládá z lidí, procesů, které následují, a technologií, které používají. Kvůli této složitosti útočníků i obránců musí být strategie vícevrstvá, aby byla střežena před všemi lidmi, procesy a technologiemi, které by bezpečnostní záruky mohly neúmyslně narušit.
Zajištění trvalého dlouhodobého úspěchu vyžaduje splnění těchto kritérií:
- Nemilosrdné stanovení priorit
- Vyvážení zabezpečení a produktivity
- Silná partnerství v organizaci
- Narušení výnosu útočníka z investic
- Dodržujte princip čistého zdroje
Nemilosrdné stanovení priorit
Nemilosrdná prioritizace je praktika, která se snaží co nejefektivnější akce s nejrychlejší čas na první hodnotu, a to i v případě, že toto úsilí nezapadá do stávajících plánů, vnímání a návyků. Tato strategie obsahuje soubor kroků, které jsme se naučili v ohnivém kelímku mnoha hlavních incidentů v oblasti kybernetické bezpečnosti. Učení z těchto incidentů tvoří kroky, které pomáháme organizacím, aby zajistily, že se tyto situace už neopakuje.
I když je pro profesionály zabezpečení vždycky lákavé optimalizovat známé existující ovládací prvky, jako je zabezpečení sítě a brány firewall pro novější útoky, tato cesta konzistentně vede k neúspěchu. Tým microsoftu pro zjišťování a odezvu (DART) téměř deset let reaguje na útoky s privilegovaný přístupem a konzistentně vidí, že tyto klasické přístupy zabezpečení tyto útoky nezjistí nebo zastaví. Zabezpečení sítě sice poskytuje nezbytnou a důležitou základní úroveň zabezpečení, ale je důležité tyto návyky vyrušit a zaměřit se na zmírnění rizik, která odstraší nebo zablokují útoky v reálném světě.
Bezohledně upřednostňujte kontroly zabezpečení doporučené v této strategii, i když zpochybňuje stávající předpoklady a nutí lidi učit se novým dovednostem.
Vyvážení zabezpečení a produktivity
Stejně jako u všech prvků strategie zabezpečení by měl privilegovaný přístup zajistit, aby byly splněné cíle produktivity i zabezpečení.
Vyvažování zabezpečení zabraňuje extrémům, které pro organizaci vytvářejí riziko:
- Vyhněte se příliš přísnému zabezpečení, které způsobuje, že uživatelé přechádují mimo zabezpečené zásady, cesty a systémy.
- Vyhnout se slabému zabezpečení, které poškozuje produktivitu tím, že umožníte protivným uživatelům snadno ohrozit organizaci.
Další informace o strategii zabezpečení najdete v článku Definování strategie zabezpečení.
Pokud chcete minimalizovat negativní obchodní dopad ovládacích prvků zabezpečení, měli byste upřednostňovat neviditelné ovládací prvky zabezpečení, které zlepšují pracovní postupy uživatelů, nebo aspoň nezhoršovat nebo měnit pracovní postupy uživatelů. Role citlivé na zabezpečení sice potřebují viditelná bezpečnostní opatření, která mění jejich denní pracovní postupy tak, aby poskytovaly záruky zabezpečení, ale tato implementace by měla být promyšleně provedena, aby se co nejvíce omezil dopad a rozsah použitelnosti.
Tato strategie se řídí následujícími pokyny definováním tří profilů (podrobných dále v tématu Keep it Simple – Personas and Profiles)

Silná partnerství v organizaci
Zabezpečení musí pracovat na vytvoření partnerství v organizaci, aby byla úspěšná. Kromě nečasové pravda, že "nikdo z nás není tak chytrý jako my všichni", je povaha zabezpečení podpůrnou funkcí k ochraně zdrojů někoho jiného. Zabezpečení není zohledňované zdroji, které pomáhají chránit (výnosnost, dostupnost, výkon atd.), zabezpečení je podpůrná funkce, která poskytuje odborné rady a služby, které pomáhají chránit duševní vlastnictví a obchodní funkce, které jsou pro organizaci důležité.
Zabezpečení by mělo vždy fungovat jako partner na podporu obchodních a pracovních cílů. I když by se zabezpečení nemělo ostychat před poskytováním přímých rad, jako je doporučení před přijetím vysokého rizika, měla by tato doporučení vždy zarámovat i z hlediska obchodního rizika vzhledem k jiným rizikům a příležitostem spravovaným vlastníky zdrojů.
Některé části zabezpečení se můžou plánovat a úspěšně provádět převážně v organizaci zabezpečení, ale mnoho z nich, jako je zabezpečení privilegovaného přístupu, vyžaduje, aby úzce pracovali s IT a obchodními organizacemi, aby pochopili, které role je potřeba chránit, a pomáhají aktualizovat a přepracované pracovní postupy tak, aby zajistily, že jsou bezpečné a umožňují lidem dělat svou práci. Další informace o této myšlence najdete v části Transformace, myšlení a očekávání v článku s pokyny pro strategii zabezpečení.
Narušení výnosu útočníka z investic
Soustřeďte se na pragmatismus tím, že zajistíte, aby defenzivní opatření mohla výstižně narušit nabídku útoku na útočníka, zvýšit náklady a tření na schopnost útočníka úspěšně napadnout vás. Vyhodnocení, jak by defenzivní opatření měla vliv na náklady na útok protivníka, přináší zdravé připomenutí, že se můžete zaměřit na perspektivu útočníků, stejně jako strukturovaný mechanismus pro porovnání účinnosti různých možností zmírňování rizik.
Vaším cílem by mělo být zvýšit náklady útočníků při minimalizaci vlastní úrovně investic do zabezpečení:

Narušte výnosy útočníků z investic tím, že zvýšíte jejich náklady na útok napříč prvky relace privilegovaného přístupu. Tento koncept je podrobněji popsaný v článku Kritéria úspěšnosti pro strategii privilegovaného přístupu.
Důležité:
Strategie privilegovaného přístupu by měla být komplexní a měla by poskytovat hloubkovou ochranu, ale musí se vyhnout hloubkové tísně výdajů, kdy se obránci jednoduše hromadí na stejných (známých) ovládacích prvcích (často síťových firewallech/filtrech) za bodem, kde přidávají smysluplnou hodnotu zabezpečení.
Další informace o návratnosti investic útočníka najdete v krátkém videu a podrobné diskusi o narušení výnosu útočníka z investic.
Princip čistého zdroje
Princip čistého zdroje vyžaduje, aby všechny závislosti zabezpečení byly stejně důvěryhodné jako zabezpečený objekt.

Každý předmět, který má nad objektem kontrolu, je závislost zabezpečení tohoto objektu. Pokud může adversary řídit cokoli, co má nad cílovým objektem kontrolu, může tento cílový objekt ovládat. Kvůli této hrozbě je nutné zajistit, aby záruky všech závislostí zabezpečení byly na požadované úrovni zabezpečení samotného objektu nebo nad úrovní zabezpečení. Tento princip platí pro různé typy relací řízení:

I když je tento koncept v zásadě jednoduchý, v reálném světě se tento koncept snadno komplikuje, protože většina podniků se v průběhu desítek let organicky rozrůstala a rekurzivně vytváří tisíce vztahů kontroly, které na sobě vzájemně navazuje, vzájemně se oživují, nebo obojí. Tento web relací řízení poskytuje mnoho přístupových cest, které může útočník objevit a procházet během útoku, často s automatizovanými nástroji.
Doporučená strategie privilegovaného přístupu od Microsoftu je v podstatě plán na rozmotání nejdůležitějších částí tohoto uzlu na prvním místě pomocí přístupu Nulové důvěryhodnosti, a to výslovným ověřením, že zdroj je čistý, než umožníte přístup k cíli.
Ve všech případech musí být úroveň důvěryhodnosti zdroje stejná nebo vyšší než cíl.
- Jedinou výjimkou z tohoto principu je povolení použití nespravovaných osobních zařízení a partnerských zařízení pro podnikové scénáře. Tato výjimka umožňuje podnikovou spolupráci a flexibilitu a může být z důvodu nízké relativní hodnoty podnikových aktiv zmírněna na přijatelnou úroveň pro většinu organizací. Další informace o zabezpečení BYOD najdete v blogovém příspěvku Jak může zásada BYODsnížit bezpečnostní riziko ve veřejném sektoru .
- Stejnou výjimku nelze rozšířit na specializovanou úroveň zabezpečení a úrovně privilegovaného zabezpečení, ale vzhledem k citlivosti těchto prostředků na zabezpečení. Někteří dodavatelé PIM/PAM mohou obhajovat, že jejich řešení mohou zmírnit rizika zařízení na zařízeních nižší úrovně, ale s těmito tvrzeními s respektem nesouhlasíme na základě našich zkušeností s vyšetřováním incidentů. Vlastníci prostředků ve vaší organizaci se mohou rozhodnout přijmout riziko, že pro přístup k specializovaným nebo privilegovaných prostředkům používají zařízení na úrovni podnikového zabezpečení, ale Microsoft tuto konfiguraci nedoporučuje. Další informace najdete v zprostředkujících pokynech pro správu privilegovaného přístupu a správu privilegovaných identit.
Strategie privilegovaného přístupu tohoto principu dosahuje především vynucováním zásad nulové důvěryhodnosti pomocí podmíněného přístupu u příchozích relací na rozhraních a zprostředkovatelích. Princip čistého zdroje začíná získáním nového zařízení od výrobce OEM, který je sestavený podle specifikací zabezpečení, včetně verze operačního systému, standardní konfigurace zabezpečení a dalších požadavků, jako je použití Windows Autopilota pro nasazení.
Princip čistého zdroje se může volitelně rozšířit do velmi pečlivého přehledu jednotlivých komponent v dodavatelských řetězcích, včetně instalačních médií pro operační systémy a aplikace. I když by tento princip byl vhodný pro organizace, které čelí vysoce propracovaným útočníkům, měla by být nižší prioritou než ostatní ovládací prvky v těchto pokynech.