Uitgebreide toegang beveiligen
De organisatie moet het beveiligen van bevoegde toegang de hoogste beveiligingsprioriteit maken vanwege de aanzienlijke potentiële zakelijke impact (en hoge waarschijnlijkheid) van aanvallers die dit toegangsniveau in gevaar brengen.
Bevoorrechte toegang omvat IT-beheerders met controle over grote delen van het bedrijfsdomein en andere gebruikers met toegang tot bedrijfskritieke assets.
Aanvallers misbruiken vaak zwakke punten in bevoegde toegangsbeveiliging tijdens door mensen uitgevoerde ransomware-aanvallen en gerichte gegevensdiefstal. Bevoegde toegangsaccounts en werkstations zijn zo aantrekkelijk voor aanvallers, omdat deze doelen hen in staat stellen snel brede toegang te krijgen tot de bedrijfsactiva in de onderneming, wat vaak leidt tot snelle en aanzienlijke bedrijfsimpact.
In het volgende diagram ziet u een overzicht van de aanbevolen strategie voor bevoegde toegang om een geïsoleerde virtuele zone te maken waarin deze gevoelige accounts met een laag risico kunnen werken.
Het beveiligen van bevoegde toegang sluit niet-geautoriseerde paden volledig af en laat enkele geautoriseerde toegangspaden die worden beveiligd en nauwkeurig worden bewaakt. Dit diagram wordt in meer detail besproken in het artikel Privileged Access Strategy.
Voor het bouwen van deze strategie is een holistische benadering vereist waarbij meerdere technologieën worden gecombineerd om deze geautoriseerde escalatiepaden te beschermen en te bewaken met behulp van Zero Trust-principes, waaronder expliciete validatie, minimale bevoegdheden en een schending ervan. Deze strategie vereist meerdere aanvullende initiatieven die een holistische technologiebenadering tot stand brengen, duidelijke processen en strikte operationele uitvoering om in de loop van de tijd garanties te bouwen en te ondersteunen.
Aan de slag en voortgang meten
Installatiekopie | Description | Installatiekopie | Description |
---|---|---|---|
![]() |
Rapid Modernization Plan (RaMP) - Plan en implementeer de meest impactvolle snelle overwinningen |
![]() |
Aanbevolen procedures Video's en dia's |
Brancheverwijzingen
Het beveiligen van bevoegde toegang is ook gericht op deze industriestandaarden en best practices.
UK National Cyber Security Center (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Volgende stappen
Resources voor strategie, ontwerp en implementatie helpen u snel bevoegde toegang voor uw omgeving te beveiligen.
Installatiekopie | Artikel | Beschrijving |
---|---|---|
![]() |
Strategie | Overzicht van strategie voor bevoegde toegang |
![]() |
Succescriteria | Strategische succescriteria |
![]() |
Beveiligingsniveaus | Overzicht van beveiligingsniveaus voor accounts, apparaten, tussenpersonen en interfaces |
![]() |
Accounts | Richtlijnen voor beveiligingsniveaus en besturingselementen voor accounts |
![]() |
Schakels | Richtlijnen voor beveiligingsniveaus en controles voor tussenpersonen |
![]() |
Interfaces | Richtlijnen voor beveiligingsniveaus en besturingselementen voor interfaces |
![]() |
Apparaten | Richtlijnen voor beveiligingsniveaus en besturingselementen voor apparaten en werkstations |
![]() |
Model voor bedrijfstoegang | Overzicht van Enterprise Access Model (opvolgend op verouderd laagmodel) |
![]() |
Buitengebruikstelling van ESAE | Informatie over buitengebruikstelling van verouderde beheerforests |