Zabezpieczanie dostępu uprzywilejowanego

Organizacja powinna zapewnić uprzywilejowany dostęp do najwyższego priorytetu zabezpieczeń ze względu na znaczący potencjalny wpływ biznesowy (i wysokie prawdopodobieństwo) osób atakujących na naruszenie tego poziomu dostępu.

Dostęp uprzywilejowany obejmuje administratorów IT z kontrolą dużych części majątku przedsiębiorstwa i innych użytkowników z dostępem do zasobów krytycznych dla działania firmy.

Osoby atakujące często wykorzystują słabe strony w zabezpieczeniach uprzywilejowanego dostępu podczas ataków wymuszania oprogramowania wymuszającego okup przez człowieka i kradzieży docelowych danych. Uprzywilejowane konta dostępu i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ te cele pozwalają im szybko uzyskać szeroki dostęp do zasobów biznesowych w przedsiębiorstwie, co często skutkuje szybkim i znaczącym wpływem na działalność biznesową.

Na poniższym diagramie przedstawiono zalecaną strategię dostępu uprzywilejowanego w celu utworzenia izolowanej strefy wirtualnej, w przypadku których te poufne konta mogą działać z niskim ryzykiem.

An end to end approach is required for meaningful security

Zabezpieczanie uprzywilejowanego dostępu skutecznie uszczelnia nieautoryzowane ścieżki całkowicie i pozostawia kilka autoryzowanych ścieżek dostępu, które są chronione i ściśle monitorowane. Ten diagram został omówiony bardziej szczegółowo w artykule Strategia dostępu uprzywilejowanego.

Utworzenie tej strategii wymaga holistycznego podejścia łączącego wiele technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad zerowych zaufania, w tym jawnej weryfikacji, najmniejszych uprawnień i zakładania naruszenia. Ta strategia wymaga wielu uzupełniających się inicjatyw, które tworzą całościowe podejście technologiczne, jasne procesy i rygorystyczne wykonywanie operacyjne w celu budowania i utrzymania gwarancji w czasie.

Wprowadzenie i mierzenie postępu

Obraz Opis Obraz Opis
Rapid Modernization Plan Plan szybkiej modernizacji (RaMP)
- Planowanie i wdrażanie najbardziej wpływowych szybkich zwycięstw
Best practices checklist Najlepsze praktyki
Filmy wideo i slajdy

Dokumentacja branżowa

Zabezpieczanie uprzywilejowanego dostępu jest również adresowane przez te standardy branżowe i najlepsze rozwiązania.

Uk National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Następne kroki

Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu dla środowiska.

Obraz Artykuł Opis
Strategy doc Strategia Omówienie strategii dostępu uprzywilejowanego
Success criteria doc Kryteria powodzenia Strategiczne kryteria sukcesu
Security levels doc Poziomy zabezpieczeń Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsów
Account doc Konta Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla kont
Intermediaries doc Elementy pośredniczące Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla pośredników
Interfaces doc Interfejsy Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli interfejsów
Devices doc Urządzenia Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla urządzeń i stacji roboczych
Enterprise access model doc Model dostępu przedsiębiorstwa Omówienie modelu dostępu do przedsiębiorstwa (następca starszego modelu warstwy)
Retiring ESAE doc Wycofanie środowiska ESAE Informacje o wycofaniu starszego lasu administracyjnego