Enterprise modello di accesso

Questo documento descrive un modello di accesso aziendale generale che include il contesto in cui si inserisce una strategia di accesso privilegiata . Per una roadmap su come adottare una strategia di accesso privilegiata, vedi il piano di modernizzazione rapida (RaMP). Per indicazioni sull'implementazione per la distribuzione, vedere distribuzione con privilegi di accesso

La strategia di accesso con privilegi fa parte di una strategia di controllo dell'accesso aziendale complessiva. Questo modello di accesso aziendale mostra il modo in cui l'accesso con privilegi entra in un modello di accesso aziendale complessivo.

Gli archivi primari del valore aziendale che un'organizzazione deve proteggere si trovano nel piano dati/carico di lavoro:

Data/workload plane

Le applicazioni e i dati archivia in genere una percentuale elevata di:

  • Processi aziendali nelle applicazioni e nei carichi di lavoro
  • Proprietà intellettuale nei dati e nelle applicazioni

L'organizzazione IT aziendale gestisce e supporta i carichi di lavoro e l'infrastruttura in cui sono ospitati, sia in locale, in Azure che in un provider di cloud di terze parti, creando un piano di gestione. Fornire un controllo coerente dell'accesso a questi sistemi in tutta l'azienda richiede un piano di controllo basato su sistemi centralizzati di identità aziendali, spesso integrati dal controllo dell'accesso di rete per i sistemi meno recenti come i dispositivi ot (OT) di tecnologia operativa.

Control, management, and data/workload planes

Ognuno di questi aerei ha il controllo dei dati e carichi di lavoro in virtù delle loro funzioni, creando un percorso attraente per gli aggressori di abuso se possono ottenere il controllo di entrambi gli aerei.

Per creare valore aziendale, questi sistemi devono essere accessibili agli utenti interni, ai partner e ai clienti che usano le workstation o i dispositivi (spesso usando soluzioni di accesso remoto), creando percorsi di accesso utente . Devono inoltre essere spesso disponibili a livello di programmazione tramite API (Application Programming Interfaces) per facilitare l'automazione dei processi, creando percorsi di accesso alle applicazioni .

Adding user and application access pathways

Infine, questi sistemi devono essere gestiti e gestiti dal personale IT, dagli sviluppatori o da altri utenti delle organizzazioni, creando percorsi di accesso privilegiati . A causa del livello elevato di controllo che forniscono sulle risorse aziendali critiche nell'organizzazione, questi percorsi devono essere strettamente protetti contro i compromessi.

Privileged access pathway to manage and maintain

Fornire un controllo coerente degli accessi nell'organizzazione che consenta la produttività e riduci i rischi richiede

  • Applicare Zero Trust principi su tutti gli accessi
    • Presuppongono la violazione di altri componenti
    • Convalida esplicita dell'attendibilità
    • Accesso con privilegi minimi
  • Sicurezza pervasiva e applicazione delle norme
    • Accesso interno ed esterno per garantire un'applicazione coerente dei criteri
    • Tutti i metodi di accesso, inclusi utenti, amministratori, API, account del servizio e così via.
  • Ridurre l'escalation dei privilegi non autorizzati
    • Applicare la gerarchia – per impedire il controllo di aerei superiori da aerei inferiori (tramite attacchi o abuso di processi legittimi)
      • Aereo di controllo
      • Piano di gestione
      • Piano dati/carico di lavoro
    • Controllo continuo delle vulnerabilità di configurazione che abilitano escalation involontarie
    • Monitorare e rispondere alle anomalie che potrebbero rappresentare potenziali attacchi

Evoluzione dal modello di livello AD legacy

Il modello di accesso aziendale sostituisce il modello di livello legacy basato su escalation non autorizzata dei privilegi in un ambiente di Windows Server Active Directory locale.

Legacy AD tier model

Il modello di accesso aziendale incorpora questi elementi, nonché i requisiti di gestione dell'accesso completo di un'azienda moderna che si estende su locale, più cloud, accesso utente interno o esterno e altro ancora.

Complete enterprise access model from old tiers

Espansione dell'ambito Tier 0

Il Livello 0 si espande per diventare il piano di controllo e risolve tutti gli aspetti del controllo dell'accesso, inclusa la rete in cui è l'unica/migliore opzione di controllo dell'accesso, come le opzioni OT legacy

Divisioni di Livello 1

Per migliorare chiarezza e capacità di azione, il livello 1 è ora suddiviso nelle aree seguenti:

  • Piano di gestione – per funzioni di gestione IT a livello aziendale
  • Piano dati/carico di lavoro : per la gestione per carico di lavoro, che viene talvolta eseguita da personale IT e talvolta da business unit

Questa divisione garantisce la protezione dei sistemi aziendali critici e dei ruoli amministrativi che hanno un valore aziendale intrinseco elevato, ma un controllo tecnico limitato. Inoltre, questa divisione è più adatta per sviluppatori e modelli di DevOps rispetto ai ruoli dell'infrastruttura classica.

Divisioni di Livello 2

Per garantire la copertura per l'accesso alle applicazioni e i vari modelli di partner e clienti, il Livello 2 è stato suddiviso nelle seguenti aree:

  • Accesso degli utenti , che include tutti gli scenari di accesso pubblico, B2B e B2C
  • Accesso all'app : per adattarsi ai percorsi di accesso API e alla superficie di attacco risultante

Passaggi successivi