Zabezpieczanie dostępu uprzywilejowanegoSecuring privileged access
Organizacja powinna zapewnić ochronę uprzywilejowanego dostępu do najwyższej priorytetu zabezpieczeń ze względu na znaczny potencjalny wpływ na działalność (i wysokie prawdopodobieństwo) atakujący na ten poziom dostępu.Organization's should make securing privileged access the top security priority because of the significant potential business impact (and high likelihood) of attackers compromising this level of access.
Dostęp uprzywilejowany obejmuje administratorów IT, którzy mają kontrolę nad dużymi częściami przedsiębiorstwa i innymi użytkownikami mającymi dostęp do krytycznych zasobów firmy.Privileged access includes IT administrators with control of large portions of the enterprise estate and other users with access to business critical assets.
Osoby atakujące często wykorzystują luki w zabezpieczeniach uprzywilejowanego dostępu podczas ataków z wykorzystaniem oprogramowania wymuszającego okup i kradzieży danych przez człowieka.Attackers frequently exploit weaknesses in privileged access security during human operated ransomware attacks and targeted data theft. Konta uprzywilejowanego dostępu i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ umożliwiają one szybkie uzyskanie szerokiego dostępu do zasobów firmowych w przedsiębiorstwie, co często prowadzi do szybkiego i znaczącego wpływu na działalność.Privileged access accounts and workstations are so attractive to attackers because these targets allow them to rapidly gain broad access to the business assets in the enterprise, often resulting in rapid and significant business impact.
Poniższy diagram podsumowuje zalecaną strategię dostępu uprzywilejowanego w celu utworzenia izolowanej strefy wirtualnej, w której te konta poufne mogą działać przy niskim ryzyku.The following diagram summarizes the recommended privileged access strategy to create an isolated virtual zone that these sensitive accounts can operate in with low risk.
Zabezpieczanie uprzywilejowanego dostępu skutecznie zamyka całkowicie nieautoryzowane ścieżki i pozostawia wybór kilku autoryzowanych dróg dostępu, które są chronione i ściśle monitorowane.Securing privileged access effectively seals off unauthorized pathways completely and leaves a select few authorized access pathways that are protected and closely monitored. Ten diagram został szczegółowo omówiony w artykule strategia uprzywilejowanego dostępu.This diagram is discussed in more detail in the article, Privileged Access Strategy.
Skompilowanie tej strategii wymaga całościowego podejścia do łączenia wielu technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad zaufania o wartości zerowej, takich jak jawne sprawdzanie poprawności, najmniejsze uprawnienia i zakładanie naruszenia.Building this strategy requires a holistic approach combining multiple technologies to protect and monitor those authorized escalation paths using Zero Trust principles including explicit validation, least privilege, and assume breach. Ta strategia wymaga wielu uzupełniających inicjatyw, które stanowią całościowe podejście do technologii, jasne procesy i rygorystyczne wykonywanie operacji, aby kompilować i utrzymywać gwarancje w miarę upływu czasu.This strategy requires multiple complementary initiatives that establish a holistic technology approach, clear processes, and rigorous operational execution to build and sustain assurances over time.
Wprowadzenie i mierzenie postępuGet started and measure progress
![]() |
Plan szybkiej modernizacji (pochylni)Rapid Modernization Plan (RaMP) -Planowanie i implementowanie najbardziej negatywnego wpływu na szybki dostęp do usługi WINS- Plan and implement the most impactful quick wins |
![]() |
Najlepsze praktykiBest practices Filmy wideo i slajdyVideos and Slides |
Odwołania do branżIndustry references
Zabezpieczanie uprzywilejowanego dostępu jest również zgodne z tymi standardami branżowymi i najlepszymi rozwiązaniami.Securing privileged access is also addresses by these industry standards and best practices.
Następne krokiNext steps
Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu do środowiska.Strategy, design, and implementation resources to help you rapidly secure privileged access for your environment.
ArtykułArticle | OpisDescription | |
---|---|---|
![]() |
StrategiaStrategy | Omówienie strategii dostępu uprzywilejowanegoOverview of privileged access strategy |
![]() |
Kryteria sukcesuSuccess criteria | Strategiczne kryteria sukcesuStrategic success criteria |
![]() |
Poziomy zabezpieczeńSecurity levels | Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsówOverview of security levels for accounts, devices, intermediaries, and interfaces |
![]() |
KontaAccounts | Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla kontGuidance on security levels and controls for accounts |
![]() |
Elementy pośrednicząceIntermediaries | Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla pośrednikówGuidance on security levels and controls for intermediaries |
![]() |
InterfejsyInterfaces | Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla interfejsówGuidance on security levels and controls for interfaces |
![]() |
UrządzeniaDevices | Wskazówki dotyczące poziomów zabezpieczeń i kontroli dla urządzeń i stacji roboczychGuidance on security levels and controls for devices and workstations |
![]() |
Model dostępu przedsiębiorstwaEnterprise access model | Omówienie modelu dostępu przedsiębiorstwa (następnika w modelu warstwy starszej)Overview of Enterprise Access Model (successor to legacy tier model) |
![]() |
Wycofanie środowiska ESAEESAE Retirement | Informacje o wycofaniu starszego lasu administracyjnegoInformation on retirement of legacy administrative forest |