Uitgebreide toegang beveiligen

De organisatie moet het beveiligen van bevoegde toegang de hoogste beveiligingsprioriteit maken vanwege de aanzienlijke potentiële zakelijke impact (en hoge waarschijnlijkheid) van aanvallers die dit toegangsniveau in gevaar brengen.

Bevoorrechte toegang omvat IT-beheerders met controle over grote delen van het bedrijfsdomein en andere gebruikers met toegang tot bedrijfskritieke assets.

Aanvallers misbruiken vaak zwakke punten in bevoegde toegangsbeveiliging tijdens door mensen uitgevoerde ransomware-aanvallen en gerichte gegevensdiefstal. Bevoegde toegangsaccounts en werkstations zijn zo aantrekkelijk voor aanvallers, omdat deze doelen hen in staat stellen snel brede toegang te krijgen tot de bedrijfsactiva in de onderneming, wat vaak leidt tot snelle en aanzienlijke bedrijfsimpact.

In het volgende diagram ziet u een overzicht van de aanbevolen strategie voor bevoegde toegang om een geïsoleerde virtuele zone te maken waarin deze gevoelige accounts met een laag risico kunnen werken.

An end to end approach is required for meaningful security

Het beveiligen van bevoegde toegang sluit niet-geautoriseerde paden volledig af en laat enkele geautoriseerde toegangspaden die worden beveiligd en nauwkeurig worden bewaakt. Dit diagram wordt in meer detail besproken in het artikel Privileged Access Strategy.

Voor het bouwen van deze strategie is een holistische benadering vereist waarbij meerdere technologieën worden gecombineerd om deze geautoriseerde escalatiepaden te beschermen en te bewaken met behulp van Zero Trust-principes, waaronder expliciete validatie, minimale bevoegdheden en een schending ervan. Deze strategie vereist meerdere aanvullende initiatieven die een holistische technologiebenadering tot stand brengen, duidelijke processen en strikte operationele uitvoering om in de loop van de tijd garanties te bouwen en te ondersteunen.

Aan de slag en voortgang meten

Installatiekopie Description Installatiekopie Description
Rapid Modernization Plan Rapid Modernization Plan (RaMP)
- Plan en implementeer de meest impactvolle snelle overwinningen
Best practices checklist Aanbevolen procedures
Video's en dia's

Brancheverwijzingen

Het beveiligen van bevoegde toegang is ook gericht op deze industriestandaarden en best practices.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Volgende stappen

Resources voor strategie, ontwerp en implementatie helpen u snel bevoegde toegang voor uw omgeving te beveiligen.

Installatiekopie Artikel Beschrijving
Strategy doc Strategie Overzicht van strategie voor bevoegde toegang
Success criteria doc Succescriteria Strategische succescriteria
Security levels doc Beveiligingsniveaus Overzicht van beveiligingsniveaus voor accounts, apparaten, tussenpersonen en interfaces
Account doc Accounts Richtlijnen voor beveiligingsniveaus en besturingselementen voor accounts
Intermediaries doc Schakels Richtlijnen voor beveiligingsniveaus en controles voor tussenpersonen
Interfaces doc Interfaces Richtlijnen voor beveiligingsniveaus en besturingselementen voor interfaces
Devices doc Apparaten Richtlijnen voor beveiligingsniveaus en besturingselementen voor apparaten en werkstations
Enterprise access model doc Model voor bedrijfstoegang Overzicht van Enterprise Access Model (opvolgend op verouderd laagmodel)
Retiring ESAE doc Buitengebruikstelling van ESAE Informatie over buitengebruikstelling van verouderde beheerforests