Sichern des privilegierten Zugriffs

Die Organisation sollte das Sichern des privilegierten Zugriffs zur obersten Sicherheitspriorität machen, da dies erhebliche geschäftliche Auswirkungen (und eine hohe Wahrscheinlichkeit) hat, dass Angreifer diese Zugriffsebene degreifen.

Der privilegierte Zugriff umfasst IT-Administratoren mit Kontrolle über große Teile des Unternehmensbereichs und andere Benutzer mit Zugriff auf unternehmenskritische Ressourcen.

Angreifer vernutzen häufig Schwachstellen in der privilegierten Zugriffssicherheit bei durch Menschen betriebenen Ransomware-Angriffen und gezielten Datendiebstahl. Konten und Arbeitsstationen mit privilegiertem Zugriff sind für Angreifer so attraktiv, da sie mit diesen Zielen schnell einen schnellen Zugriff auf die Unternehmensressourcen im Unternehmen erlangen können, was häufig zu einer schnellen und erheblichen geschäftlichen Auswirkung führt.

Das folgende Diagramm enthält eine Zusammenfassung der empfohlenen Zugriffsstrategie für privilegierte Zugriffe, um eine isolierte virtuelle Zone zu erstellen, in der diese sensiblen Konten mit geringem Risiko ausgeführt werden können.

Für eine sinnvolle Sicherheit ist ein End-to-End-Ansatz erforderlich.

Durch die Sicherung des privilegierten Zugriffs werden nicht autorisierte Weg vollständig abgesengt, und es bleiben einige wenige autorisierte Zugriffspfade frei, die geschützt und eng überwacht werden. Ausführlichere Informationen zu diesem Diagramm finden Sie im Artikel Strategie für privilegierten Zugriff.

Die Entwicklung dieser Strategie erfordert einen ganzheitlichen Ansatz, der mehrere Technologien zum Schutz und zur Überwachung dieser autorisierten Eskalationspfade unter Verwendung von Null Trust-Prinzipien, darunter explizite Überprüfung, geringste Rechte und angenommene Verletzungen, kombiniert. Diese Strategie erfordert mehrere ergänzende Initiativen, die einen ganzheitlichen Technologieansatz, klare Prozesse und strenge operationale Ausführung festlegen, um im Laufe der Zeit Zusicherungen zu erstellen und dauerhaft zu erhalten.

Erste Schritte und Messen des Fortschritts

Rapid-Plan für 1000-Plan Rapid Rapid-Plan (RaMP)
– Planen und Implementieren der wichtigsten schnellen Gewinne
Prüfliste für bewährte Methoden Bewährte Methoden
Videos und Folien

Branchenreferenz

Die Sicherung privilegierter Zugriffe wird auch von diesen Branchenstandards und bewährten Methoden behandelt.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT CK

Nächste Schritte

Ressourcen für Strategie, Entwurf und Implementierung, damit Sie schnell den privilegierten Zugriff für Ihre Umgebung sichern können.

Artikel Beschreibung
Dokument Strategie Übersicht über die Strategie für privilegierten Zugriff
Dokument mit Erfolgskriterien Erfolgskriterien Strategische Kriterien für den Erfolg
Dokument zu Sicherheitsstufen Sicherheitsstufen Übersicht über Sicherheitsstufen für Konten, Geräte, zwischengeschaltete Geräte und Schnittstellen
Konto-Dokument Konten Leitfaden zu Sicherheitsstufen und -steuerelementen für Konten
Zwischen geschaltetes Dokument Zwischen zwischengeschaltete Leitfaden zu Sicherheitsstufen und Steuerelementen für zwischengeschaltete Steuerelemente
Schnittstellen-Dokument Schnittstellen Leitfaden zu Sicherheitsstufen und Steuerelementen für Schnittstellen
Geräte-Dokument Geräte Leitfaden zu Sicherheitsstufen und Steuerelementen für Geräte und Arbeitsstationen
Enterprise zum Access-Modell Enterprise-Access-Modell Übersicht über Enterprise Access-Modell (Nachfolger des Vorgängermodells)
EsAE-Dokument wird nicht mehr ESAE Retirement Informationen zur Rente in der alten Verwaltungsforstverwaltung