Protegendo o acesso privilegiado

As organizações devem tornar a proteção de acesso privilegiado a principal prioridade de segurança devido ao possível impacto nos negócios (e alta probabilidade) de invasores comprometerem esse nível de acesso.

O acesso privilegiado inclui administradores de TI com controle de grandes partes do estado da empresa e outros usuários com acesso aos ativos comercialmente críticos.

Os invasores exploram com frequência pontos fracos na segurança de acesso privilegiado durante ataques de ransomware operados por humanos e roubo de dados direcionados. Contas de acesso privilegiado e estações de trabalho são muito atraentes para invasores porque esses destinos permitem que eles ganhem rapidamente amplo acesso aos ativos comerciais na empresa, geralmente resultando em um impacto comercial rápido e significativo.

O diagrama a seguir resume a estratégia de acesso privilegiado recomendada para criar uma zona virtual isolada na qual essas contas confidenciais podem operar com baixo risco.

An end to end approach is required for meaningful security

Proteger o acesso privilegiado efetivamente bloqueia os caminhos não autorizados por completo e deixa uma seleção de algumas vias de acesso autorizadas que são protegidas e monitoradas com atenção. Esse diagrama é discutido com mais detalhes no artigo, Estratégia de acesso privilegiado.

A criação dessa estratégia requer uma abordagem holística que combine várias tecnologias para proteger e monitorar os caminhos de escalonamento autorizados usando princípios de Confiança Zero, incluindo validação explícita, privilégios mínimos e presumir violação. Essa estratégia exige várias iniciativas complementares que estabeleçam uma abordagem de tecnologia holística, processos claros e execução operacional rigorosa para criar e sustentar garantias ao longo do tempo.

Introdução e progresso das medidas

Imagem Descrição Imagem Descrição
Rapid Modernization Plan Plano de modernização rápida (RaMP)
- Planejar e implementar o os ganhos rápidos mais impactantes
Best practices checklist Práticas recomendadas
Vídeos e slides

Referências do setor

A proteção do acesso privilegiado também é abordada por esses padrões e melhores práticas do setor.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Próximas etapas

Recursos de estratégia, design e implementação para ajudá-lo a proteger rapidamente o acesso privilegiado para seu ambiente.

Imagem Artigo Descrição
Strategy doc Estratégia Visão geral da estratégia de acesso privilegiado
Success criteria doc Critérios de êxito Critérios estratégicos de sucesso
Security levels doc Níveis de segurança Visão geral dos níveis de segurança para contas, dispositivos, intermediários e interfaces
Account doc Contas Diretrizes sobre níveis de segurança e controles para contas
Intermediaries doc Intermediários Diretrizes sobre níveis de segurança e controles para intermediários
Interfaces doc Interfaces Diretrizes sobre níveis de segurança e controles para interfaces
Devices doc Dispositivos Diretrizes sobre níveis de segurança e controles para dispositivos e estações de trabalho
Enterprise access model doc Modelo de acesso corporativo Visão geral do modelo de acesso corporativo (sucessor para o modelo de camada herdado)
Retiring ESAE doc Desativação do ESAE Informações sobre a desativação da floresta administrativa herdada