Schützen des privilegierten ZugriffsSecuring privileged access

Das Unternehmen sollte sicherstellen, dass der privilegierte Zugriff die höchste Sicherheits Priorität hat, da die Angreifer diese Zugriffsebene beeinträchtigen (und hohe Wahrscheinlichkeit).Organization's should make securing privileged access the top security priority because of the significant potential business impact (and high likelihood) of attackers compromising this level of access.

Privilegierter Zugriff umfasst IT-Administratoren, die die Kontrolle über große Teile des Unternehmens Betriebs und andere Benutzer mit Zugriff auf unternehmenskritische Ressourcen haben.Privileged access includes IT administrators with control of large portions of the enterprise estate and other users with access to business critical assets.

Angreifer nutzen häufig Schwächen bei der Sicherheit des privilegierten Zugriffs, wenn es um Angriffe durch Menschen mit Ransomware und gezielte Datendiebstahl geht.Attackers frequently exploit weaknesses in privileged access security during human operated ransomware attacks and targeted data theft. Privilegierte Zugriffs Konten und Arbeitsstationen sind so attraktiv für Angreifer, da diese Ziele Ihnen ermöglichen, schnell einen umfassenden Zugriff auf die Unternehmensressourcen im Unternehmen zu erhalten. Dies führt häufig zu einer schnellen und erheblichen Auswirkung auf das Unternehmen.Privileged access accounts and workstations are so attractive to attackers because these targets allow them to rapidly gain broad access to the business assets in the enterprise, often resulting in rapid and significant business impact.

Im folgenden Diagramm wird die empfohlene privilegierte Zugriffs Strategie zum Erstellen einer isolierten virtuellen Zone zusammengefasst, in der diese sensiblen Konten mit geringem Risiko eingesetzt werden können.The following diagram summarizes the recommended privileged access strategy to create an isolated virtual zone that these sensitive accounts can operate in with low risk.

Ein End-to-End-Ansatz ist für sinnvolle Sicherheit erforderlich.

Durch das Sichern des privilegierten Zugriffs werden nicht autorisierte Wege vollständig versiegelt, und es werden einige wenige autorisierte Zugriffs Wege beibehalten, die geschützt und streng überwacht werden.Securing privileged access effectively seals off unauthorized pathways completely and leaves a select few authorized access pathways that are protected and closely monitored. Dieses Diagramm wird im Artikel " privilegierte Zugriffs Strategie" ausführlicher erläutert.This diagram is discussed in more detail in the article, Privileged Access Strategy.

Zum Entwickeln dieser Strategie ist ein ganzheitlicher Ansatz erforderlich, bei dem mehrere Technologien kombiniert werden, um diese autorisierten Eskalations Pfade mithilfe von Prinzipien der NULL-Vertrauensstellung zu schützen und zu überwachen, einschließlich expliziter ValidierungBuilding this strategy requires a holistic approach combining multiple technologies to protect and monitor those authorized escalation paths using Zero Trust principles including explicit validation, least privilege, and assume breach. Diese Strategie erfordert mehrere ergänzende Initiativen, mit denen ein ganzheitlicher Technologieansatz, klare Prozesse und eine strikte operative Ausführung geschaffen werden, um Zusicherungen im Laufe der Zeit zu erstellen und aufrechtzuerhalten.This strategy requires multiple complementary initiatives that establish a holistic technology approach, clear processes, and rigorous operational execution to build and sustain assurances over time.

Starten und Messen des FortschrittsGet started and measure progress

Schnellmodernisierungs Plan Schnellmodernisierungs Plan (Rampe)Rapid Modernization Plan (RaMP)
-Planen und Implementieren der aktivsten schnell WINS- Plan and implement the most impactful quick wins
Bewährte Methoden Checkliste Empfohlene MethodenBest practices
Videos und FolienVideos and Slides

Branchen VerweiseIndustry references

Das Sichern des privilegierten Zugriffs ist auch mit diesen Branchenstandards und bewährten Methoden zu tun.Securing privileged access is also addresses by these industry standards and best practices.

UK National cyberSecurity Center (NCSC)UK National Cyber Security Center (NCSC) Australischer cyberSecurity Center (ACSC)Australian Cyber Security Center (ACSC) Mitre ATT&ckMITRE ATT&CK

Nächste SchritteNext steps

Strategie-, Entwurfs-und Implementierungs Ressourcen, mit denen Sie den privilegierten Zugriff auf Ihre Umgebung schnell sichern können.Strategy, design, and implementation resources to help you rapidly secure privileged access for your environment.

ArtikelArticle BESCHREIBUNGDescription
Strategiedokument StrategieStrategy Übersicht über die privilegierte Zugriffs StrategieOverview of privileged access strategy
Erfolgs kriteriendokument ErfolgskriterienSuccess criteria Strategische ErfolgskriterienStrategic success criteria
Sicherheitsstufen (doc) SicherheitsstufenSecurity levels Übersicht über Sicherheitsstufen für Konten, Geräte, Vermittler und SchnittstellenOverview of security levels for accounts, devices, intermediaries, and interfaces
Konto Dokument KontenAccounts Leitfaden zu Sicherheitsstufen und Steuerelementen für KontenGuidance on security levels and controls for accounts
Vermittler doc ZwischenstufenIntermediaries Leitfaden zu Sicherheitsstufen und Steuerelementen für VermittlerGuidance on security levels and controls for intermediaries
Dokument mit Schnittstellen SchnittstellenInterfaces Leitfaden zu Sicherheitsstufen und Steuerelementen für SchnittstellenGuidance on security levels and controls for interfaces
Geräte Dokument GeräteDevices Leitfaden zu Sicherheitsstufen und-Steuerelementen für Geräte und ArbeitsstationenGuidance on security levels and controls for devices and workstations
Enterprise Access Model-Dokument UnternehmenszugriffsmodellEnterprise access model Übersicht über das Enterprise Access Model (Nachfolger des Legacy-ebenenmodells)Overview of Enterprise Access Model (successor to legacy tier model)
ESAE-doc wird abgekoppelt ESAE-EinstellungESAE Retirement Informationen zur Deaktivierung der alten administrativen GesamtstrukturInformation on retirement of legacy administrative forest