Emelt szintű hozzáférés biztonsága

A szervezetnek kiemelt biztonsági prioritást kell biztosítania az emelt szintű hozzáférés biztosításához, mivel a támadók jelentős potenciális üzleti hatással (és nagy valószínűséggel) veszélyeztetik ezt a hozzáférési szintet.

A kiemelt hozzáférés magában foglalja a nagyvállalati tulajdon nagy részét kezelő rendszergazdákat és az üzletileg kritikus fontosságú eszközökhöz hozzáféréssel rendelkező más felhasználókat.

A támadók gyakran kihasználják az emelt szintű hozzáférés biztonságának gyengeségeit az emberi üzemeltetésű zsarolóprogramok támadásai és a célzott adatlopás során. A kiemelt hozzáférési fiókok és munkaállomások annyira vonzóak a támadók számára, mert ezek a célok lehetővé teszik számukra, hogy gyorsan széles körű hozzáférést szerezzenek a vállalat üzleti eszközeihez, ami gyakran gyors és jelentős üzleti hatást eredményez.

Az alábbi diagram összefoglalja az ajánlott emelt szintű hozzáférési stratégiát egy elkülönített virtuális zóna létrehozásához, amelyben ezek a bizalmas fiókok alacsony kockázattal működhetnek.

An end to end approach is required for meaningful security

A kiemelt hozzáférés biztonságossá tétele hatékonyan lezárja a jogosulatlan útvonalakat, és néhány engedélyezett hozzáférési útvonalat hagy, amelyek védettek és szorosan monitorozottak. Ezt a diagramot részletesebben a Privileged Access stratégia című cikkben tárgyaljuk.

A stratégia kialakításához olyan holisztikus megközelítésre van szükség, amely több technológiát kombinál az engedélyezett eszkalációs útvonalak védelméhez és monitorozásához a zéró megbízhatósági alapelvek használatával, beleértve az explicit ellenőrzést, a minimális jogosultsági szint használatát és a szabálysértés feltételezését. Ehhez a stratégiához több kiegészítő kezdeményezésre van szükség, amelyek holisztikus technológiai megközelítést, egyértelmű folyamatokat és szigorú üzemeltetési végrehajtást hoznak létre és tartanak fenn az idő múlásával.

Első lépések és a folyamat előrehaladásának mérése

Kép Description Kép Description
Rapid Modernization Plan Gyors modernizációs terv (RaMP)
- Tervezze meg és valósítsa meg a leghatásosabb gyors győzelmeket
Best practices checklist Ajánlott eljárások
Videók és diák

Iparági referenciák

A kiemelt hozzáférés biztosítását ezen iparági szabványok és ajánlott eljárások is kezelik.

Uk National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Következő lépések

Stratégiai, tervezési és megvalósítási erőforrások, amelyek segítenek gyorsan biztonságossá tenni a környezethez való emelt szintű hozzáférést.

Kép Cikk Description
Strategy doc Stratégia A kiemelt hozzáférési stratégia áttekintése
Success criteria doc Sikerességi feltételek Stratégiai siker feltételei
Security levels doc Biztonsági szintek Fiókok, eszközök, közvetítők és interfészek biztonsági szintjeinek áttekintése
Account doc Fiókok Útmutatás a fiókok biztonsági szintjeihez és vezérlőihez
Intermediaries doc Közvetítők Útmutató a közvetítők biztonsági szintjeihez és szabályozásaihoz
Interfaces doc Interfészek Útmutató az interfészek biztonsági szintjeihez és vezérlőihez
Devices doc Eszközök Útmutatás az eszközök és munkaállomások biztonsági szintjeihez és vezérlőihez
Enterprise access model doc Vállalati hozzáférési modell A vállalati hozzáférési modell áttekintése (örökölt rétegmodell utódja)
Retiring ESAE doc Az ESAE kivezetése Információk a régi felügyeleti erdő kivonásáról