A proteger o acesso privilegiado
A organização deve fazer da garantia de acesso privilegiado a prioridade de segurança máxima devido ao impacto potencial significativo do negócio (e alta probabilidade) dos atacantes que comprometem este nível de acesso.
O acesso privilegiado inclui administradores de TI com controlo de grandes porções do património empresarial e outros utilizadores com acesso a ativos críticos de negócio.
Os atacantes exploram frequentemente as fraquezas na segurança privilegiada de acesso durante os ataques de ransomware operados por humanos e o roubo de dados direcionados. As contas de acesso privilegiada e os postos de trabalho são tão atrativos para os atacantes porque estes alvos permitem-lhes obter rapidamente um amplo acesso aos ativos empresariais da empresa, resultando muitas vezes num impacto rápido e significativo no negócio.
O diagrama seguinte resume a estratégia de acesso privilegiada recomendada para criar uma zona virtual isolada em que estas contas sensíveis podem operar com baixo risco.

Garantir o acesso privilegiado fecha eficazmente as vias não autorizadas e deixa algumas vias de acesso autorizadas selecionadas que são protegidas e monitorizadas de perto. Este diagrama é discutido mais detalhadamente no artigo, Estratégia de Acesso Privilegiado.
A construção desta estratégia requer uma abordagem holística que combina múltiplas tecnologias para proteger e monitorizar os caminhos de escalada autorizados usando princípios da Zero Trust, incluindo validação explícita, menos privilégio, e assumir a violação. Esta estratégia requer múltiplas iniciativas complementares que estabeleçam uma abordagem tecnológica holística, processos claros e execução operacional rigorosa para construir e manter garantias ao longo do tempo.
Começar e medir o progresso
| Imagem | Description | Imagem | Description |
|---|---|---|---|
![]() |
Plano de Modernização Rápida (RaMP) - Planear e implementar as vitórias rápidas mais impactantes |
![]() |
Melhores práticas Vídeos e Slides |
Referências da indústria
Garantir o acesso privilegiado é também abordado por estes padrões e boas práticas do setor.
| Centro Nacional de Cibersegurança do Reino Unido (NCSC) | Centro Australiano de Segurança Cibernética (ACSC) | MITRE ATT&CK |
|---|
Passos seguintes
Estratégia, design e recursos de implementação para ajudá-lo a garantir rapidamente o acesso privilegiado para o seu ambiente.
| Imagem | Artigo | Description |
|---|---|---|
![]() |
Estratégia | Visão geral da estratégia de acesso privilegiado |
![]() |
Critérios de sucesso | Critérios estratégicos de sucesso |
![]() |
Níveis de segurança | Visão geral dos níveis de segurança para contas, dispositivos, intermediários e interfaces |
![]() |
Contas | Orientações sobre os níveis de segurança e controlos das contas |
![]() |
Intermediários | Orientações sobre os níveis de segurança e os controlos dos intermediários |
![]() |
Interfaces | Orientação sobre os níveis de segurança e controlos para interfaces |
![]() |
Dispositivos | Orientações sobre os níveis de segurança e controlos para dispositivos e postos de trabalho |
![]() |
Modelo de acesso empresarial | Visão geral do Modelo de Acesso à Empresa (sucessor ao modelo de nível legado) |
![]() |
Descontinuação da ESAE | Informação sobre a reforma da floresta administrativa antiga |










