Zabezpieczanie dostępu uprzywilejowanegoSecuring privileged access

Organizacja powinna zapewnić ochronę uprzywilejowanego dostępu do najwyższej priorytetu zabezpieczeń ze względu na znaczny potencjalny wpływ na działalność (i wysokie prawdopodobieństwo) atakujący na ten poziom dostępu.Organization's should make securing privileged access the top security priority because of the significant potential business impact (and high likelihood) of attackers compromising this level of access.

Dostęp uprzywilejowany obejmuje administratorów IT, którzy mają kontrolę nad dużymi częściami przedsiębiorstwa i innymi użytkownikami mającymi dostęp do krytycznych zasobów firmy.Privileged access includes IT administrators with control of large portions of the enterprise estate and other users with access to business critical assets.

Osoby atakujące często wykorzystują luki w zabezpieczeniach uprzywilejowanego dostępu podczas ataków z wykorzystaniem oprogramowania wymuszającego okup i kradzieży danych przez człowieka.Attackers frequently exploit weaknesses in privileged access security during human operated ransomware attacks and targeted data theft. Konta uprzywilejowanego dostępu i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ umożliwiają one szybkie uzyskanie szerokiego dostępu do zasobów firmowych w przedsiębiorstwie, co często prowadzi do szybkiego i znaczącego wpływu na działalność.Privileged access accounts and workstations are so attractive to attackers because these targets allow them to rapidly gain broad access to the business assets in the enterprise, often resulting in rapid and significant business impact.

Poniższy diagram podsumowuje zalecaną strategię dostępu uprzywilejowanego w celu utworzenia izolowanej strefy wirtualnej, w której te konta poufne mogą działać przy niskim ryzyku.The following diagram summarizes the recommended privileged access strategy to create an isolated virtual zone that these sensitive accounts can operate in with low risk.

Kompleksowe podejście jest wymagane w celu uzyskania znaczących zabezpieczeń

Zabezpieczanie uprzywilejowanego dostępu skutecznie zamyka całkowicie nieautoryzowane ścieżki i pozostawia wybór kilku autoryzowanych dróg dostępu, które są chronione i ściśle monitorowane.Securing privileged access effectively seals off unauthorized pathways completely and leaves a select few authorized access pathways that are protected and closely monitored. Ten diagram został szczegółowo omówiony w artykule strategia uprzywilejowanego dostępu.This diagram is discussed in more detail in the article, Privileged Access Strategy.

Skompilowanie tej strategii wymaga całościowego podejścia do łączenia wielu technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad zaufania o wartości zerowej, takich jak jawne sprawdzanie poprawności, najmniejsze uprawnienia i zakładanie naruszenia.Building this strategy requires a holistic approach combining multiple technologies to protect and monitor those authorized escalation paths using Zero Trust principles including explicit validation, least privilege, and assume breach. Ta strategia wymaga wielu uzupełniających inicjatyw, które stanowią całościowe podejście do technologii, jasne procesy i rygorystyczne wykonywanie operacji, aby kompilować i utrzymywać gwarancje w miarę upływu czasu.This strategy requires multiple complementary initiatives that establish a holistic technology approach, clear processes, and rigorous operational execution to build and sustain assurances over time.

Wprowadzenie i mierzenie postępuGet started and measure progress

Plan szybkiego unowocześnienia Plan szybkiej modernizacji (pochylni)Rapid Modernization Plan (RaMP)
-Planowanie i implementowanie najbardziej negatywnego wpływu na szybki dostęp do usługi WINS- Plan and implement the most impactful quick wins
Lista kontrolna najlepszych rozwiązań Najlepsze praktykiBest practices
Filmy wideo i slajdyVideos and Slides

Odwołania do branżIndustry references

Zabezpieczanie uprzywilejowanego dostępu jest również zgodne z tymi standardami branżowymi i najlepszymi rozwiązaniami.Securing privileged access is also addresses by these industry standards and best practices.

BRYTYJSKIe National cybernetycznymi Security Center (NCSC)UK National Cyber Security Center (NCSC) Australia cybernetycznymi Security Center (ACSC)Australian Cyber Security Center (ACSC) MITRE&ATTMITRE ATT&CK

Następne krokiNext steps

Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu do środowiska.Strategy, design, and implementation resources to help you rapidly secure privileged access for your environment.

ArtykułArticle OpisDescription
Dokument strategii StrategiaStrategy Omówienie strategii dostępu uprzywilejowanegoOverview of privileged access strategy
Dokument kryteriów sukcesu Kryteria sukcesuSuccess criteria Strategiczne kryteria sukcesuStrategic success criteria
Dokument poziomów zabezpieczeń Poziomy zabezpieczeńSecurity levels Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsówOverview of security levels for accounts, devices, intermediaries, and interfaces
Dokument konta KontaAccounts Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla kontGuidance on security levels and controls for accounts
Dokument pośredników Elementy pośrednicząceIntermediaries Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla pośrednikówGuidance on security levels and controls for intermediaries
Doc interfejsu InterfejsyInterfaces Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla interfejsówGuidance on security levels and controls for interfaces
Doc urządzeń UrządzeniaDevices Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla urządzeń i stacji roboczychGuidance on security levels and controls for devices and workstations
Dokument modelu dostępu do przedsiębiorstwa Model dostępu przedsiębiorstwaEnterprise access model Omówienie modelu dostępu przedsiębiorstwa (następnika w modelu warstwy starszej)Overview of Enterprise Access Model (successor to legacy tier model)
Wycofanie dokumentu ESAE Wycofanie środowiska ESAEESAE Retirement Informacje o wycofaniu starszego lasu administracyjnegoInformation on retirement of legacy administrative forest