A proteger o acesso privilegiado

A organização deve fazer da garantia de acesso privilegiado a prioridade de segurança máxima devido ao impacto potencial significativo do negócio (e alta probabilidade) dos atacantes que comprometem este nível de acesso.

O acesso privilegiado inclui administradores de TI com controlo de grandes porções do património empresarial e outros utilizadores com acesso a ativos críticos de negócio.

Os atacantes exploram frequentemente as fraquezas na segurança privilegiada de acesso durante os ataques de ransomware operados por humanos e o roubo de dados direcionados. As contas de acesso privilegiada e os postos de trabalho são tão atrativos para os atacantes porque estes alvos permitem-lhes obter rapidamente um amplo acesso aos ativos empresariais da empresa, resultando muitas vezes num impacto rápido e significativo no negócio.

O diagrama seguinte resume a estratégia de acesso privilegiada recomendada para criar uma zona virtual isolada em que estas contas sensíveis podem operar com baixo risco.

An end to end approach is required for meaningful security

Garantir o acesso privilegiado fecha eficazmente as vias não autorizadas e deixa algumas vias de acesso autorizadas selecionadas que são protegidas e monitorizadas de perto. Este diagrama é discutido mais detalhadamente no artigo, Estratégia de Acesso Privilegiado.

A construção desta estratégia requer uma abordagem holística que combina múltiplas tecnologias para proteger e monitorizar os caminhos de escalada autorizados usando princípios da Zero Trust, incluindo validação explícita, menos privilégio, e assumir a violação. Esta estratégia requer múltiplas iniciativas complementares que estabeleçam uma abordagem tecnológica holística, processos claros e execução operacional rigorosa para construir e manter garantias ao longo do tempo.

Começar e medir o progresso

Imagem Description Imagem Description
Rapid Modernization Plan Plano de Modernização Rápida (RaMP)
- Planear e implementar as vitórias rápidas mais impactantes
Best practices checklist Melhores práticas
Vídeos e Slides

Referências da indústria

Garantir o acesso privilegiado é também abordado por estes padrões e boas práticas do setor.

Centro Nacional de Cibersegurança do Reino Unido (NCSC) Centro Australiano de Segurança Cibernética (ACSC) MITRE ATT&CK

Passos seguintes

Estratégia, design e recursos de implementação para ajudá-lo a garantir rapidamente o acesso privilegiado para o seu ambiente.

Imagem Artigo Description
Strategy doc Estratégia Visão geral da estratégia de acesso privilegiado
Success criteria doc Critérios de sucesso Critérios estratégicos de sucesso
Security levels doc Níveis de segurança Visão geral dos níveis de segurança para contas, dispositivos, intermediários e interfaces
Account doc Contas Orientações sobre os níveis de segurança e controlos das contas
Intermediaries doc Intermediários Orientações sobre os níveis de segurança e os controlos dos intermediários
Interfaces doc Interfaces Orientação sobre os níveis de segurança e controlos para interfaces
Devices doc Dispositivos Orientações sobre os níveis de segurança e controlos para dispositivos e postos de trabalho
Enterprise access model doc Modelo de acesso empresarial Visão geral do Modelo de Acesso à Empresa (sucessor ao modelo de nível legado)
Retiring ESAE doc Descontinuação da ESAE Informação sobre a reforma da floresta administrativa antiga