Emelt szintű hozzáférés biztonsága
A szervezetnek kiemelt biztonsági prioritást kell biztosítania az emelt szintű hozzáférés biztosításához, mivel a támadók jelentős potenciális üzleti hatással (és nagy valószínűséggel) veszélyeztetik ezt a hozzáférési szintet.
A kiemelt hozzáférés magában foglalja a nagyvállalati tulajdon nagy részét kezelő rendszergazdákat és az üzletileg kritikus fontosságú eszközökhöz hozzáféréssel rendelkező más felhasználókat.
A támadók gyakran kihasználják az emelt szintű hozzáférés biztonságának gyengeségeit az emberi üzemeltetésű zsarolóprogramok támadásai és a célzott adatlopás során. A kiemelt hozzáférési fiókok és munkaállomások annyira vonzóak a támadók számára, mert ezek a célok lehetővé teszik számukra, hogy gyorsan széles körű hozzáférést szerezzenek a vállalat üzleti eszközeihez, ami gyakran gyors és jelentős üzleti hatást eredményez.
Az alábbi diagram összefoglalja az ajánlott emelt szintű hozzáférési stratégiát egy elkülönített virtuális zóna létrehozásához, amelyben ezek a bizalmas fiókok alacsony kockázattal működhetnek.
A kiemelt hozzáférés biztonságossá tétele hatékonyan lezárja a jogosulatlan útvonalakat, és néhány engedélyezett hozzáférési útvonalat hagy, amelyek védettek és szorosan monitorozottak. Ezt a diagramot részletesebben a Privileged Access stratégia című cikkben tárgyaljuk.
A stratégia kialakításához olyan holisztikus megközelítésre van szükség, amely több technológiát kombinál az engedélyezett eszkalációs útvonalak védelméhez és monitorozásához a zéró megbízhatósági alapelvek használatával, beleértve az explicit ellenőrzést, a minimális jogosultsági szint használatát és a szabálysértés feltételezését. Ehhez a stratégiához több kiegészítő kezdeményezésre van szükség, amelyek holisztikus technológiai megközelítést, egyértelmű folyamatokat és szigorú üzemeltetési végrehajtást hoznak létre és tartanak fenn az idő múlásával.
Első lépések és a folyamat előrehaladásának mérése
Kép | Description | Kép | Description |
---|---|---|---|
![]() |
Gyors modernizációs terv (RaMP) - Tervezze meg és valósítsa meg a leghatásosabb gyors győzelmeket |
![]() |
Ajánlott eljárások Videók és diák |
Iparági referenciák
A kiemelt hozzáférés biztosítását ezen iparági szabványok és ajánlott eljárások is kezelik.
Uk National Cyber Security Center (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Következő lépések
Stratégiai, tervezési és megvalósítási erőforrások, amelyek segítenek gyorsan biztonságossá tenni a környezethez való emelt szintű hozzáférést.
Kép | Cikk | Description |
---|---|---|
![]() |
Stratégia | A kiemelt hozzáférési stratégia áttekintése |
![]() |
Sikerességi feltételek | Stratégiai siker feltételei |
![]() |
Biztonsági szintek | Fiókok, eszközök, közvetítők és interfészek biztonsági szintjeinek áttekintése |
![]() |
Fiókok | Útmutatás a fiókok biztonsági szintjeihez és vezérlőihez |
![]() |
Közvetítők | Útmutató a közvetítők biztonsági szintjeihez és szabályozásaihoz |
![]() |
Interfészek | Útmutató az interfészek biztonsági szintjeihez és vezérlőihez |
![]() |
Eszközök | Útmutatás az eszközök és munkaállomások biztonsági szintjeihez és vezérlőihez |
![]() |
Vállalati hozzáférési modell | A vállalati hozzáférési modell áttekintése (örökölt rétegmodell utódja) |
![]() |
Az ESAE kivezetése | Információk a régi felügyeleti erdő kivonásáról |