Uprzywilejowany dostęp: strategiaPrivileged access: Strategy

Firma Microsoft zaleca przyjęcie tej strategii uprzywilejowanego dostępu, aby szybko obniżyć ryzyko dla Twojej organizacji z dużym wpływem na ataki uprzywilejowane i o wysokie prawdopodobieństwo.Microsoft recommends adopting this privileged access strategy to rapidly lower the risks to your organization from high impact and high likelihood attacks on privileged access.

Uprzywilejowany dostęp powinien być najwyższym priorytetem zabezpieczeń w każdej organizacji.Privileged access should be the top security priority at every organization. Każdy kompromis między tymi użytkownikami ma duże prawdopodobieństwo znaczącego negatywnego wpływu na organizację.Any compromise of these users has a high likelihood of significant negative impact to the organization. Użytkownicy uprzywilejowani mają dostęp do krytycznych zasobów firmy w organizacji, prawie zawsze powodują znaczny wpływ, gdy atakujący naruszą swoje konta.Privileged users have access to business critical assets in an organization, nearly always causing major impact when attackers compromise their accounts.

Ta strategia jest oparta na zasadach zaufania o zerowej weryfikacji, najniższych uprawnieniach i założeniu naruszenia.This strategy is built on Zero Trust principles of explicit validation, least privilege, and assumption of breach. Firma Microsoft udostępniła wskazówki dotyczące implementacji , które ułatwiają szybkie wdrażanie ochrony w oparciu o tę strategięMicrosoft has provided implementation guidance to help you rapidly deploy protections based on this strategy

Ważne

Nie istnieje jedno rozwiązanie techniczne "Silver", które w sposób niezbędny ogranicza ryzyko uprzywilejowanego dostępu, należy zmieszać wiele technologii w całościowe rozwiązanie chroniące przed wieloma punktami wejścia osoby atakującej.There is no single "silver bullet" technical solution that will magically mitigate privileged access risk, you must blend multiple technologies together into a holistic solution that protects against multiple attacker entry points. Organizacje muszą przenieść odpowiednie narzędzia dla każdej części zadania.Organizations must bring the right tools for each part of the job.

Dlaczego dostęp uprzywilejowany jest ważny?Why is privileged access important?

Bezpieczeństwo uprzywilejowanego dostępu ma kluczowe znaczenie, ponieważ jest podstawą wszystkich innych gwarancji zabezpieczeń, osoba atakująca w ramach kontroli nad kontami uprzywilejowanymi może podważać wszystkie inne zabezpieczenia.Security of privileged access is critically important because it is foundational to all other security assurances, an attacker in control of your privileged accounts can undermine all other security assurances. Z punktu widzenia ryzyka utrata uprzywilejowanego dostępu jest wysoce wpływającym zdarzeniem, które ma duże prawdopodobieństwo, że zwiększa się z częstotliwością alarmową między branżami.From a risk perspective, loss of privileged access is a high impact event with a high likelihood of happening that is growing at an alarming rate across industries.

Te metody ataków zostały początkowo użyte w przypadku ataków wykorzystujących kradzieży danych, które spowodowały, że wiele wysokich naruszeń profilu jest znanych marek (i wiele niezgłaszanych zdarzeń).These attack techniques were initially used in targeted data theft attacks that resulted in many high profile breaches at familliar brands (and many unreported incidents). Niedawno te techniki zostały przyjęte przez osoby atakujące oprogramowanie wymuszające wzrost materiału wybuchowego wysoce zyskownych ataków przez firmę wymuszającego okup, które celowo zakłócają działalność biznesową w branży.More recently these techniques have been adopted by ransomware attackers, fueling an explosive growth of highly profitable human operated ransomware attacks that intentionally disrupt business operations across industry.

Ważne

Oprogramowanie wymuszającego okup działające przez człowieka różni się od pojedynczego komputera ransowmare ataki, które kierują jedną stację roboczą lub urządzenie.Human operated ransomware is different from commodity single computer ransowmare attacks that target a single workstation or device.

W tej grafice opisano, jak ten atak oparty na extortion zwiększa wpływ i prawdopodobieństwo użycia uprzywilejowanego dostępu:This graphic describes how this extortion based attack is growing in impact and likelihood using privileged access:

Symbol

  • Duże znaczenie biznesoweHigh business impact
    • Trudno jest zastanowić się nad potencjalnym wpływem na działalność biznesową i uszkodzeniami dostępu uprzywilejowanego.It is difficult to overstate the potential business impact and damage of a loss to privileged access. Osoba atakująca z dostępem uprzywilejowanym skutecznie ma pełną kontrolę nad wszystkimi zasobami i zasobami przedsiębiorstwa, umożliwiając im ujawnienie wszelkich poufnych danych, zatrzymanie wszystkich procesów lub podwyższenie poziomu procesów i maszyn roboczych, aby uszkodzić właściwość, pogarszać ludzi lub gorszyć.Attacker's with privileged access effectively have full control of all enterprise assets and resources, giving them the ability to disclose any confidential data, stop all business processes, or subvert business processes and machines to damage property, hurt people, or worse. W każdej branży zaobserwowano duże znaczenie biznesowe:Massive business impact has been seen across every industry with:
      • Kradzież danych kierowanych — atakujący używają uprzywilejowanego dostępu do uzyskiwania dostępu i kradzieży poufnej własności intelektualnej do własnego użytku lub do sprzedawania/przekazania do Twoich konkurentów lub zagranicznych rządówTargeted data theft - attackers use privileged access to access and steal sensitive intellectual property for their own use it or to sell/transfer to your competitors or foreign governments
      • Oprogramowanie wymuszające dostęp przez człowieka (HumOR) — atakujący używają uprzywilejowanego dostępu do kradzieży i/lub szyfrowania wszystkich danych i systemów w przedsiębiorstwie, często zatrzymując wszystkie operacje biznesowe.Human-operated ransomware (HumOR) - attackers use privileged access to steal and/or encrypt all data and systems in the enterprise, often stopping all business operations. Następnie extort organizacji docelowej, wymagając pieniędzy, aby nie ujawniać danych i/lub podawania kluczy w celu ich odblokowania.They then extort the target organization by demanding money to not disclose the data and/or providing the keys to unlock it.
  • Wysokie prawdopodobieństwo wystąpieniaHigh likelihood of occurrence
    • Występowanie ataków uprzywilejowanych z dostępem wzrosną od pojawieniu nowoczesnych ataków kradzieży poświadczeń, które zaczynają się od przekazywania technik mieszania.The prevalence of privileged access attacks has grown since the advent of modern credential theft attacks starting with pass the hash techniques. Te techniki są najpierw przebiegać w popularności z przestępcami, począwszy od wersji 2008 narzędzia do ataków "Pass-the-Hashing Toolkit" i osiągnęły zestaw niezawodnych technik ataków (głównie w oparciu o zestaw narzędzi program mimikatz ).These techniques first jumped in popularity with criminals starting with the 2008 release of the attack tool "Pass-the-Hash Toolkit" and have grown into a suite of reliable attack techniques (mostly based on the Mimikatz toolkit). Ta weaponization i Automatyzacja technik umożliwiła ataki (i ich dalszy wpływ) na szybką stawkę, ograniczone tylko przez lukę w zabezpieczeniach organizacji docelowej do ataków i modeli zysków/zachęt osoby atakującej.This weaponization and automation of techniques allowed the attacks (and their subsequent impact) to grow at a rapid rate, limited only by the target organization's vulnerability to the attacks and the attacker's monetization/incentive models.
      • Przed pojawieniuą przez człowieka oprogramowanie wymuszającego okup (HumOR), te ataki były powszechnie znane, ale często niewidziane lub niezrozumiałe ze względu na:Prior to the advent of human-operated ransomware (HumOR), these attacks were prevalent but often unseen or misunderstood because of:
        • Osoby atakujące zysków limity — grupy i osoby, które znają sposób Zarabiaj poufnej własności intelektualnej z organizacji docelowych, mogą mieć wpływ na ataki.Attacker monetization limits - Only groups and individuals who knew how to monetize sensitive intellectual property from target organizations could profit from these attacks.
        • Skutki dyskretne — organizacje często nie przekroczą tych ataków, ponieważ nie mieli narzędzi do wykrywania, a także wystąpiły i oceniają Wynikowy wpływ na działalność (na przykład, w jaki sposób ich konkurenci korzystają z ich skradzionej własności intelektualnej oraz jak ceny i rynki, które miały wpływ, czasami są późniejsze).Silent impact - Organizations often missed these attacks because they didn't have detection tools, and also had a hard time seeing and estimating the resulting business impact (for example, how their competitors were using their stolen intellectual property and how that affected prices and markets, sometimes years later). Ponadto organizacje, które zaobserwują ataki, często zadbają o ochronę swoich reputacji.Additionally, organizations who saw the attacks often stayed silent about them to protect their reputations.
      • Zarówno skutki dyskretne, jak i osoba atakująca zysków ograniczenia dotyczące tych ataków są rozintegrowane z pojawieniuem oprogramowania wymuszającego okup przez człowieka, które zwiększa ilość, wpływ i świadomość, ponieważ jest to zarówno:Both the silent impact and attacker monetization limitations on these attacks are disintegrating with the advent of human operated ransomware, which is growing in volume, impact, and awareness because it is both:
        • Głośność i zakłócenie procesów firmowych w celu zapłacenia wymagań extortion.Loud and disruptive - to business processes to payment of extortion demands.
        • Stosowana uniwersalnie — każda organizacja w każdej branży jest finansowo uzasadniona w celu kontynuowania operacji.Universally applicable - Every organization in every industry is financially motivated to continue operations uninterrupted.

Z tego powodu uprzywilejowany dostęp powinien być najwyższym priorytetem zabezpieczeń w każdej organizacji.For these reasons, privileged access should be the top security priority at every organization.

Tworzenie strategii uprzywilejowanego dostępuBuilding your privileged access strategy

Strategia uprzywilejowanego dostępu to podróż, która musi składać się z szybkiego serwera WINS i przyrostowego postępu.Privileged access strategy is a journey that must be composed of quick wins and incremental progress. Każdy krok w strategii dostępu uprzywilejowanego musi przekroczyć "plombę" w przypadku trwałych i elastycznych ataków z dostępem uprzywilejowanym, które przypominają wodę próbującą seep w środowisku za pomocą dowolnej dostępnej słabej.Each step in your privileged access strategy must take you closer to "seal" out persistent and flexible attackers from privileged access, who are like water trying to seep into your environment through any available weakness.

Te wskazówki są przeznaczone dla wszystkich organizacji przedsiębiorstwa, bez względu na to, gdzie już jesteś w podróży.This guidance is designed for all enterprise organizations regardless of where you already are in the journey.

Całościowa strategiaHolistic practical strategy

Zmniejszenie ryzyka związanego z dostępem uprzywilejowanym wymaga przydatnego, całościowej i priorytetowej kombinacji ryzyka związanego z ryzykiem obejmującym wiele technologii.Reducing risk from privileged access requires a thoughtful, holistic, and prioritized combination of risk mitigations spanning multiple technologies.

Utworzenie tej strategii wymaga uznania, że osoby atakujące są podobne do wody, ponieważ mają liczne opcje, które mogą wykorzystać (część, która może pojawić się w pierwszej kolejności), osoby atakujące są elastyczne, z których korzystają, i ogólnie przyjmują ścieżkę najmniejszej odporności na osiągnięcie ich celów.Building this strategy requires recognition that attackers are like water as they have numerous options they can exploit (some of which can appear insignificant at first), attackers are flexible in which ones they use, and they generally take the path of least resistance to achieving their objectives.

Osoby atakujące są podobne do wody i mogą być wykazywane w pierwszej kolejności, ale w czasie

Osoby atakujące ścieżki stosują się do rzeczywistej praktycznej działalności są kombinacją:The paths attackers prioritize in actual practice are a combination of:

  • Ustalone techniki (często zautomatyzowane w narzędziach atakujących)Established techniques (often automated into attack tools)
  • Nowe techniki, które są łatwiejsze do wykorzystaniaNew techniques that are easier to exploit

Ze względu na różnorodność technologii, ta strategia wymaga kompletnej strategii, która łączy wiele technologii i przestrzega zasad zaufania.Because of the diversity of technology involved, this strategy requires a complete strategy that combines multiple technologies and follows Zero Trust principles.

Ważne

Należy podjąć strategię obejmującą wiele technologii, aby chronić je przed atakami.You must adopt a strategy that includes multiple technologies to defend against these attacks. Samo wdrożenie rozwiązania prvileged Identity Management/Privileged Access Management (PIM/PAM) nie jest wystarczające.Simply implementing a prvileged identity management / privileged access management (PIM/PAM) solution is not sufficient. Aby uzyskać więcej informacji, zobacz, pośrednicy dostępu uprzywilejowanego.For more information see, Privileged access Intermediaries.

  • Osoby atakujące są zorientowane na cele i niezależny od technologii przy użyciu dowolnego typu ataku, który działa.The attackers are goal-oriented and technology agnostic, using any type of attack that works.
  • Ochrona sieci szkieletowej kontroli dostępu jest zintegrowana z większością lub wszystkimi systemami w środowisku przedsiębiorstwa.The access control backbone you are defending is integrated into most or all systems in the enterprise environment.

Oczekiwane jest wykrycie lub zapobieżenie tym zagrożeniom, które mają tylko kontrolki sieci, lub jedno rozwiązanie dostępu uprzywilejowanego, które będzie miało zagrożenie dla wielu innych typów ataków.Expecting you can detect or prevent these threats with just network controls or a single privileged access solution will leave you vulnerable to many other types of attacks.

Założeń strategicznych — chmura jest źródłem zabezpieczeńStrategic assumption - Cloud is a source of security

Ta strategia używa usług w chmurze jako podstawowego źródła funkcji zabezpieczeń i zarządzania, a nie lokalnych technik izolacji z kilku powodów:This strategy uses cloud services as the primary source of security and management capabilities rather than on-premises isolation techniques for several reasons:

  • Chmura ma lepsze możliwości — najbardziej zaawansowane funkcje zabezpieczeń i zarządzania są obecnie dostępne w usługach w chmurze, takich jak zaawansowane narzędzia, integracja natywna i duże ilości analizy zabezpieczeń, takie jak 8.Cloud has better capabilities - The most powerful security and management capabilities available today come from cloud services, including sophisticated tooling, native integration, and massive amounts of security intelligence like the 8+ trillion security signals a day Microsoft uses for our security tools.
  • Chmura jest łatwiejsza i szybsza — przyjmowanie usług w chmurze wymaga niewielkiej ilości czasu na wdrożenie i skalowanie w górę, dzięki czemu zespoły mogą skupić się na ich misjach związanych z bezpieczeństwem, a nie z integracją technologii.Cloud is easier and faster - Adopting cloud services requires little to no infrastructure for implementing and scaling up, enabling your teams to focus on their security mission rather than technology integration.
  • Chmura wymaga mniejszej konserwacji — chmura jest również zarządzana, utrzymywana i zabezpieczona przez organizacje dostawców z zespołami przeznaczonymi do tego samego celu w przypadku tysięcy organizacji klientów, co pozwala skrócić czas i nakład pracy zespołu na rygorystyczne utrzymanie możliwości.Cloud requires less maintenance - The cloud is also managed, maintained, and secured consistently by vendor organizations with teams dedicated to that single purpose for thousands of customer organizations, reducing the time and effort for your team to rigorously maintain capabilities.
  • Chmura utrzymuje udoskonalenia — funkcje i funkcje w usługach w chmurze są stale aktualizowane bez konieczności inwestowania w organizację.Cloud keeps improving - Features and functionality in cloud services are constantly being updated without a need for your organization to invest ongoing.

Zalecana strategia firmy Microsoft polega na przyrostowym kompilowaniu systemu "zamkniętej pętli" dla uprzywilejowanego dostępu, która zapewnia, że tylko wiarygodne urządzenia , konta i systemy pośredniczące mogą być używane na potrzeby uprzywilejowanego dostępu do systemów poufnych.Microsoft's recommended strategy is to incrementally build a 'closed loop' system for privileged access that ensures only trustworthy 'clean' devices, accounts, and intermediary systems can be used for privileged access to business sensitive systems.

Podobnie jak w przypadku nieprzetworzonych elementów, takich jak łodzie, należy zaprojektować tę strategię z zamierzonym wynikiem, ustalić i stosować dokładnie standardy i stale monitorować i przeprowadzać inspekcję wyników, aby skorygować wycieki.Much like waterproofing something complex in real life like a boat, you need to design this strategy with an intentional outcome, establish and follow standards carefully, and continually monitor and audit the outcomes so that you remediate any leaks. Nie jesteś już nailą planszy w kształcie łodzi i magicznie oczekuje wodoodpornej łodzi.You wouldn't just nail boards together in a boat shape and magically expect a waterproof boat. Najpierw należy skoncentrować się na kompilowaniu i wodoodporniu znaczących elementów, takich jak kadłub i składniki krytyczne, takie jak aparat i mechanizm kierowniczy (pozostawiając inne osoby do pobrania), a następnie później przełuskane elementy komfortu, takie jak radio, stanowiska i podobne.You would focus first on building and waterproofing significant items like the hull and critical components like the engine and steering mechanism (while leaving ways for people to get in), then later waterproofing comfort items like radios, seats, and the like. Należy również utrzymywać ją w miarę upływu czasu, ponieważ nawet najbardziej idealny system może przechować wyciek później, dlatego należy zachować łatwość konserwacji, monitorować pod kątem przecieków i rozwiązać te problemy, aby zachować możliwość ich odblokowania.You would also maintain it over time as even the most perfect system could spring a leak later, so you need to keep up with preventive maintenance, monitor for leaks, and fix them to keep it from sinking.

Zabezpieczanie uprzywilejowanego dostępu ma dwa proste celeSecuring Privileged Access has two simple goals

  1. Ścisłe ograniczenie możliwości wykonywania uprzywilejowanych akcji do kilku autoryzowanych ścieżekStrictly limit the ability to perform privileged actions to a few authorized pathways
  2. Chroń i dokładnie Monitoruj te ścieżkiProtect and closely monitor those pathways

Istnieją dwa typy ścieżek do uzyskiwania dostępu do systemów, dostęp użytkowników (do korzystania z możliwości) i uprzywilejowany dostęp (do zarządzania możliwością lub dostępu do poufnej możliwości)There are two types of pathways to accessing the systems, user access (to use the capability) and privileged access (to manage the capability or access a sensitive capability)

Dwa ścieżki do systemów użytkownika i dostęp uprzywilejowany

  • Dostęp użytkownika — jaśniejsza niebieska ścieżka w dolnej części diagramu przedstawia konto użytkownika standardowego wykonujące ogólne zadania produktywności, takie jak poczta e-mail, współpraca, przeglądanie w sieci Web i korzystanie z aplikacji biznesowych lub witryn sieci Web.User Access - the lighter blue path on the bottom of the diagram depicts a standard user account performing general productivity tasks like email, collaboration, web browsing, and use of line-of-business applications or websites. Ta ścieżka obejmuje logowanie do urządzenia lub stacji roboczych, czasami przechodzenie przez pośredników, takich jak rozwiązanie dostępu zdalnego, i współpracujące z systemami przedsiębiorstwa.This path includes an account logging on to a device or workstations, sometimes passing through an intermediary like a remote access solution, and interacting with enterprise systems.
  • Dostęp uprzywilejowany — niebieska ścieżka w górnej części diagramu przedstawia uprzywilejowany dostęp, w przypadku których uprzywilejowane konta, takie jak Administratorzy IT lub inne poufne konta, uzyskują dostęp do krytycznych systemów i danych w firmie oraz wykonują zadania administracyjne w systemach korporacyjnych.Privileged Access - the darker blue path on the top of the diagram depicts privileged access, where privileged accounts like IT Administrators or other sensitive accounts access business critical systems and data or perform administrative tasks on enterprise systems. Ze względu na to, że składniki techniczne mogą mieć podobny charakter, uszkodzenie atakującej może być spowodowane przez dostęp uprzywilejowany.While the technical components may be similar in nature, the damage an adversary can inflict with privileged access is much higher.

System zarządzania pełnym dostępem obejmuje również systemy tożsamości i autoryzowane ścieżki podniesienia uprawnień.The full access management system also includes identity systems and authorized elevation paths.

Dwie ścieżki oraz systemy tożsamości i ścieżki podniesienia uprawnień

  • Systemy tożsamości — zapewniają katalogi tożsamości, które obsługują konta i grupy administracyjne, możliwości synchronizacji i federacyjnego oraz inne funkcje obsługi tożsamości dla użytkowników standardowych i uprzywilejowanych.Identity Systems - provide identity directories that host the accounts and administrative groups, synchronization and federation capabilities, and other identity support functions for standard and privileged users.
  • Autoryzowane ścieżki podniesienia uprawnień — zapewniają użytkownikom standardowym korzystanie z uprzywilejowanych przepływów pracy, takich jak Menedżerowie lub elementy równorzędne zatwierdzające żądania dotyczące praw administracyjnych do systemu poufnego za pośrednictwem procesu "just in Time" (JIT) w systemie Privileged Access Management/Privileged Identity Management.Authorized Elevation Paths - provide means for standard users to interact with privileged workflows, such as managers or peers approving requests for administrative rights to a sensitive system through a just in time (JIT) process in a Privileged Access Management / Privileged Identity management system.

Te składniki zbiorowo obejmują obszar ataków uprzywilejowanego dostępu, które atakującej mogą wskazywać na próbę uzyskania podwyższonego poziomu dostępu do przedsiębiorstwa:These components collectively comprise the privileged access attack surface that an adversary may target to attempt gaining elevated access to your enterprise:

Niechroniona powierzchnia ataku

Uwaga

W przypadku systemów lokalnych i infrastruktury jako usługi (IaaS) hostowanych w systemie operacyjnym zarządzanym przez klienta kwestia ataku znacznie wzrasta z wykorzystaniem agentów zarządzania i zabezpieczeń, kont usług i potencjalnych problemów z konfiguracją.For on-premises and infrastructure as a service (IaaS) systems hosted on a customer managed operating system, the attack surface dramatically increases with management and security agents, service accounts, and potential configuration issues.

Utworzenie zrównoważonej i możliwej do zarządzania strategii dostępu uprzywilejowanego wymaga zamknięcia wszystkich nieautoryzowanych wektorów w celu utworzenia wirtualnego odpowiedniku konsoli kontroli, która jest fizycznie dołączona do bezpiecznego systemu, który reprezentuje jedyny sposób uzyskania do niego dostępu.Creating a sustainable and manageable privileged access strategy requires closing off all unauthorized vectors to create the virtual equivalent of a control console physically attached to a secure system that represents the only way to access it.

Ta strategia wymaga połączenia:This strategy requires a combination of:

  • Niezależna Kontrola dostępu zaufania opisana w tym przewodniku, łącznie z szybkim planem modernizacji (pochylni)Zero Trust access control described throughout this guidance, including the rapid modernization plan (RAMP)
  • Ochrona zasobów chroniąca przed bezpośrednimi atakami zasobów poprzez stosowanie dobrych praktyk higieny bezpieczeństwa do tych systemów.Asset protection to protect against direct asset attacks by applying good security hygiene practices to these systems. Ochrona zasobów (poza składnikami kontroli dostępu) jest poza zakresem tych wskazówek, ale zazwyczaj obejmuje szybką aplikację aktualizacji/poprawek zabezpieczeń, konfigurowanie systemów operacyjnych za pomocą linii bazowych zabezpieczeń sprzętu i branżowych, ochrona danych przechowywanych w czasie spoczynku i w trakcie przesyłania oraz integrowanie najlepszych rozwiązań związanych z zabezpieczeniami w ramach procesów deweloperskich/DevOps.Asset protection for resources (beyond access control components) is out of scope of this guidance, but typically includes rapid application of security updates/patches, configuring operating systems using manufacturer/industry security baselines, protecting data at rest and in transit, and integrating security best practices to development / DevOps processes.

Zmniejszenie podatności na ataki

Strategiczne inicjatywy w podróżyStrategic initiatives in the journey

Wdrożenie tej strategii wymaga czterech uzupełniających inicjatyw, które mają jasne wyniki i kryteria sukcesuImplementing this strategy requires four complementary initiatives that each have clear outcomes and success criteria

  1. Kompleksowe zabezpieczenia sesji — Ustanów jawne nierówne sprawdzanie poprawności zaufania dla sesji uprzywilejowanych, sesji użytkowników i autoryzowanych ścieżek podniesienia uprawnień.End-to-end Session Security - Establish explicit Zero Trust validation for privileged sessions, user sessions, and authorized elevation paths.
    1. Kryteria sukcesu: Każda sesja sprawdza, czy każde konto użytkownika i urządzenie jest zaufane na wystarczającym poziomie przed zezwoleniem na dostęp.Success Criteria: Each session will validate that each user accounts and device are trusted at a sufficient level before allowing access.
  2. Ochrona & monitorowanie systemów tożsamości, w tym katalogów, zarządzania tożsamościami, kont administratorów, dotacji do zgody itd.Protect & Monitor Identity Systems including Directories, Identity Management, Admin Accounts, Consent grants, and more
    1. Kryteria sukcesu: Każda z tych systemów będzie chroniona na poziomie odpowiednim dla potencjalnego wpływu na działalność firmową hostowanych w nim kont.Success Criteria: Each of these systems will be protected at a level appropriate for the potential business impact of accounts hosted in it.
  3. Eliminowanie bocznego przechodzenia do ochrony przed przechodzeniem bocznym z hasłami kont lokalnych, hasłami kont usług lub innymi wpisami tajnymiMitigate Lateral Traversal to protect against lateral traversal with local account passwords, service account passwords, or other secrets
    1. Kryteria sukcesu: naruszenie jednego urządzenia nie będzie natychmiast prowadzić do kontroli nad wieloma lub innymi urządzeniami w środowiskuSuccess Criteria: Compromising a single device will not immediately lead to control of many or all other devices in the environment
  4. Szybkie reagowanie na zagrożenia w celu ograniczenia dostępu atakującej i czasu w środowiskuRapid Threat Response to limit adversary access and time in the environment
    1. Kryteria sukcesu: procesy reagowania na zdarzenia utrudniają źródłami ataków z niezawodnym przeprowadzeniem ataku wieloetapowego w środowisku, co spowoduje utratę uprzywilejowanego dostępu.Success Criteria: Incident response processes impede adversaries from reliably conducting a multi-stage attack in the environment that would result in loss of privileged access. (mierzony przez skrócenie średniego czasu korygowania (MTTR) zdarzeń obejmujących uprzywilejowany dostęp do najbliższej wartości zero i zredukowanie MTTR wszystkich zdarzeń do kilku minut, aby źródłami ataków nie miał czasu na kierowanie uprzywilejowanego dostępu)(as measured by reducing the mean time to remediate (MTTR) of incidents involving privileged access to near zero and reducing MTTR of all incidents to a few minutes so adversaries don't have time to target privileged access)

Następne krokiNext steps