Kriteria keberhasilan untuk strategi akses istimewa

Dokumen ini menjelaskan kriteria keberhasilan untuk strategi akses istimewa. Bagian ini menjelaskan perspektif strategis keberhasilan untuk strategi akses istimewa. Untuk peta jalan tentang cara mengadopsi strategi ini, lihat rencana modernisasi cepat (RaMP). Untuk panduan implementasi, lihat penyebaran akses istimewa

Menerapkan strategi holistik menggunakan pendekatan Zero Trust menciptakan "segel" semacam kontrol akses untuk akses istimewa yang membuatnya tahan terhadap penyerang. Strategi ini dicapai dengan membatasi jalur untuk akses istimewa hanya beberapa tertentu, lalu melindungi dan memantau jalur resmi tersebut dengan cermat.

End state goal with limited entry paths for attackers

Strategi yang berhasil harus mengatasi semua penyerang titik yang dapat digunakan untuk mencegat alur kerja akses istimewa termasuk empat inisiatif yang berbeda:

  • Elemen alur kerja Akses Istimewa dari alur kerja akses istimewa termasuk perangkat, sistem operasi, aplikasi, dan identitas yang mendasar
  • Sistem identitas yang menghosting akun istimewa dan grup, dan artefak lain yang menganugerahkan hak istimewa pada akun
  • Alur kerja akses pengguna dan jalur elevasi resmi yang dapat menyebabkan akses istimewa
  • Antarmuka aplikasi di mana kebijakan akses tanpa kepercayaan diberlakukan dan kontrol akses berbasis peran (RBAC) dikonfigurasi untuk memberikan hak istimewa

Catatan

Strategi keamanan lengkap juga mencakup perlindungan aset yang berada di luar cakupan kontrol akses, seperti pencadangan data dan perlindungan terhadap serangan pada aplikasi itu sendiri, sistem operasi dan perangkat keras yang mendasar, pada akun layanan yang digunakan oleh aplikasi atau layanan, dan pada data saat tidak aktif atau saat transit. Untuk informasi selengkapnya tentang memodernisasi strategi keamanan untuk cloud, lihat Menentukan strategi keamanan.

Serangan terdiri dari penyerang manusia yang memanfaatkan otomatisasi dan skrip untuk menyerang organisasi terdiri dari manusia, proses yang mereka ikuti, dan teknologi yang mereka gunakan. Karena kompleksitas penyerang dan pembela ini, strategi harus multi-faset untuk melindungi semua orang, proses, dan cara teknologi yang tidak sengaja dapat dirusak oleh jaminan keamanan.

Memastikan keberhasilan jangka panjang yang berkelanjutan memerlukan memenuhi kriteria berikut:

Prioritas kejam

Prioritas kejam adalah praktik mengambil tindakan paling efektif dengan waktu tercepat untuk menghargai terlebih dahulu, bahkan jika upaya tersebut tidak sesuai dengan rencana, persepsi, dan kebiasaan yang sudah ada sebelumnya. Strategi ini menjabarkan serangkaian langkah-langkah yang telah dipelajari dalam fiery crucible dari banyak insiden keamanan cyber utama. Pembelajaran dari insiden ini membentuk langkah-langkah yang kami bantu organisasi ambil untuk memastikan bahwa krisis ini tidak terjadi lagi.

Meskipun selalu menggoda para profesional keamanan untuk mencoba mengoptimalkan kontrol yang sudah ada yang sudah dikenal seperti keamanan jaringan dan firewall untuk serangan yang lebih baru, jalur ini secara konsisten menyebabkan kegagalan. Tim Respons Insiden Microsoft) telah merespons serangan akses istimewa selama hampir satu dekade dan secara konsisten melihat pendekatan keamanan klasik ini gagal mendeteksi atau menghentikan serangan ini. Meskipun keamanan jaringan memberikan kebersihan keamanan dasar yang diperlukan dan penting, sangat penting untuk keluar dari kebiasaan ini dan fokus pada mitigasi yang akan menghalangi atau memblokir serangan dunia nyata.

Dengan kejam memprioritaskan kontrol keamanan yang direkomendasikan dalam strategi ini, bahkan jika menantang asumsi yang ada dan memaksa orang untuk mempelajari keterampilan baru.

Menyeimbangkan keamanan dan produktivitas

Seperti halnya semua elemen strategi keamanan, akses istimewa harus memastikan bahwa tujuan produktivitas dan keamanan terpenuhi.

Menyeimbangkan keamanan menghindari ekstrem yang menciptakan risiko bagi organisasi dengan:

  • Menghindari keamanan yang terlalu ketat yang menyebabkan pengguna keluar dari kebijakan, jalur, dan sistem yang aman.
  • Menghindari keamanan lemah yang membahayakan produktivitas dengan memungkinkan iklan untuk dengan mudah membahayakan organisasi.

Untuk informasi selengkapnya tentang strategi keamanan, lihat Menentukan strategi keamanan.

Untuk meminimalkan dampak bisnis negatif dari kontrol keamanan, Anda harus memprioritaskan kontrol keamanan tak terlihat yang meningkatkan alur kerja pengguna, atau setidaknya tidak menghambat atau mengubah alur kerja pengguna. Meskipun peran sensitif keamanan mungkin memerlukan langkah-langkah keamanan yang terlihat yang mengubah alur kerja harian mereka untuk memberikan jaminan keamanan, implementasi ini harus dilakukan dengan cermat untuk membatasi dampak kegunaan dan cakupan sebanyak mungkin.

Strategi ini mengikuti panduan ini dengan mendefinisikan tiga profil (dirinci nanti di Keep it Simple - Personas dan Profil)

Productivity and security ramped up by privilege levels

Kemitraan yang kuat dalam organisasi

Keamanan harus bekerja untuk membangun kemitraan dalam organisasi agar berhasil. Selain kebenaran abadi bahwa "tidak ada dari kita yang secerdas kita semua," sifat keamanan adalah menjadi fungsi dukungan untuk melindungi sumber daya orang lain. Keamanan tidak bertanggung jawab atas sumber daya yang membantu melindungi (profitabilitas, waktu aktif, performa, dll.), keamanan adalah fungsi dukungan yang menyediakan saran dan layanan ahli untuk membantu melindungi kekayaan intelektual dan fungsionalitas bisnis yang penting bagi organisasi.

Keamanan harus selalu bekerja sebagai mitra dalam mendukung tujuan bisnis dan misi. Meskipun keamanan tidak boleh malu-malu memberikan saran langsung seperti merekomendasikan untuk tidak menerima risiko tinggi, keamanan juga harus selalu membingkai saran itu dalam hal risiko bisnis relatif terhadap risiko dan peluang lain yang dikelola oleh pemilik sumber daya.

Meskipun beberapa bagian keamanan dapat direncanakan dan dijalankan dengan sukses sebagian besar dalam organisasi keamanan, banyak yang seperti mengamankan akses istimewa memerlukan kerja sama dengan IT dan organisasi bisnis untuk memahami peran mana yang harus dilindungi, dan membantu memperbarui dan mendesain ulang alur kerja untuk memastikan mereka aman dan memungkinkan orang untuk melakukan pekerjaan mereka. Untuk informasi selengkapnya tentang ide ini, lihat bagian Transformasi, pola pikir, dan ekspektasi dalam artikel panduan strategi keamanan.

Mengganggu pengembalian penyerang pada investasi

Pertahankan fokus pada pragmatisme dengan memastikan bahwa tindakan defensif cenderung mengganggu proposisi nilai penyerang menyerang Anda, meningkatkan biaya dan gesekan pada kemampuan penyerang untuk berhasil menyerang Anda. Mengevaluasi bagaimana tindakan defensif akan berdampak pada biaya serangan musuh memberikan pengingat yang sehat untuk fokus pada perspektif penyerang serta mekanisme terstruktur untuk membandingkan efektivitas opsi mitigasi yang berbeda.

Tujuan Anda adalah untuk meningkatkan biaya penyerang sambil meminimalkan tingkat investasi keamanan Anda sendiri:

Increase attack cost with minimal defense cost

Mengganggu pengembalian investasi penyerang (ROI) dengan meningkatkan biaya serangan mereka di seluruh elemen sesi akses istimewa. Konsep ini dijelaskan secara lebih rinci dalam artikel Kriteria keberhasilan untuk strategi akses istimewa.

Penting

Strategi akses istimewa harus komprehensif dan memberikan pertahanan secara mendalam, tetapi harus menghindari Pengeluaran secara mendalam di mana pertahanan hanya menumpuk pada kontrol jenis yang lebih sama (seringkali firewall/filter jaringan) melewati titik di mana mereka menambahkan nilai keamanan yang bermakna.

Untuk informasi selengkapnya tentang ROI penyerang, lihat video singkat dan diskusi mendalam Mengganggu pengembalian penyerang pada investasi.

Prinsip sumber bersih

Prinsip sumber bersih mengharuskan semua dependensi keamanan dapat dipercaya saat objek sedang diamankan.

Clean source principle

Setiap subjek yang mengontrol suatu objek adalah ketergantungan keamanan objek tersebut. Jika adversary dapat mengontrol apa pun yang mengontrol objek target, mereka dapat mengontrol objek target tersebut. Karena ancaman ini, Anda harus memastikan bahwa jaminan untuk semua dependensi keamanan berada di atau di atas tingkat keamanan objek yang diinginkan itu sendiri. Prinsip ini berlaku di banyak jenis hubungan kontrol:

If an attacker controls any part of the target they control the target

Meskipun sederhana pada prinsipnya, konsep ini menjadi kompleks dengan mudah di dunia nyata karena sebagian besar perusahaan tumbuh secara organik selama beberapa dekade dan memiliki ribuan hubungan kontrol secara rekursif yang membangun satu sama lain, mengulang kembali satu sama lain, atau keduanya. Web hubungan kontrol ini menyediakan banyak jalur akses yang dapat ditemukan dan dinavigasi penyerang selama serangan, seringkali dengan alat otomatis.

Strategi akses istimewa microsoft yang direkomendasikan secara efektif adalah rencana untuk membatalkan bagian terpenting dari simpul ini terlebih dahulu menggunakan pendekatan Zero Trust, dengan secara eksplisit memvalidasi bahwa sumbernya bersih sebelum mengizinkan akses ke tujuan.

Dalam semua kasus, tingkat kepercayaan sumber harus sama atau lebih tinggi dari tujuan.

  • Satu-satunya pengecualian penting untuk prinsip ini adalah memungkinkan penggunaan perangkat pribadi yang tidak dikelola dan perangkat mitra untuk skenario perusahaan. Pengecualian ini memungkinkan kolaborasi dan fleksibilitas perusahaan dan dapat dimitigasi ke tingkat yang dapat diterima bagi sebagian besar organisasi karena nilai relatif aset perusahaan yang rendah. Untuk konteks selengkapnya tentang keamanan BYOD, lihat posting blog Bagaimana kebijakan BYOD dapat mengurangi risiko keamanan di sektor publik.
  • Pengecualian yang sama ini tidak dapat diperluas ke tingkat keamanan khusus dan keamanan istimewa namun karena sensitivitas keamanan aset ini. Beberapa vendor PIM/PAM dapat menganjurkan bahwa solusi mereka dapat mengurangi risiko perangkat dari perangkat tingkat bawah, tetapi kami dengan hormat tidak setuju dengan pernyataan tersebut berdasarkan pengalaman kami menyelidiki insiden. Pemilik aset di organisasi Anda dapat memilih untuk menerima risiko menggunakan perangkat tingkat keamanan perusahaan untuk mengakses sumber daya khusus atau istimewa, tetapi Microsoft tidak merekomendasikan konfigurasi ini. Untuk informasi selengkapnya, lihat panduan perantara untuk Privileged Access Management /Privileged Identity management.

Strategi akses istimewa mencapai prinsip ini terutama dengan memberlakukan kebijakan Zero Trust dengan Akses Bersyariah pada sesi masuk di antarmuka dan perantara. Prinsip sumber bersih dimulai dengan mendapatkan perangkat baru dari OEM yang dibangun berdasarkan spesifikasi keamanan Anda termasuk versi sistem operasi, konfigurasi garis besar keamanan, dan persyaratan lain seperti menggunakan Windows Autopilot untuk penyebaran.

Secara opsional, prinsip sumber bersih dapat meluas ke tinjauan yang sangat ketat dari setiap komponen dalam rantai pasokan termasuk media penginstalan untuk sistem operasi dan aplikasi. Meskipun prinsip ini akan sesuai untuk organisasi yang menghadapi penyerang yang sangat canggih, itu harus menjadi prioritas yang lebih rendah daripada kontrol lain dalam panduan ini.

Langkah berikutnya