A proteger o acesso privilegiado

As organizações devem fazer da proteção do acesso privilegiado a principal prioridade de segurança devido ao impacto potencial significativo nos negócios (e à alta probabilidade) de os invasores comprometerem esse nível de acesso.

O acesso privilegiado inclui administradores de TI com controle de grandes porções do patrimônio da empresa e outros usuários com acesso a ativos críticos para os negócios.

Os atacantes frequentemente exploram fraquezas na segurança de acesso privilegiado durante ataques de ransomware operados por humanos e roubo de dados direcionados. Contas e estações de trabalho de acesso privilegiado são tão atraentes para os invasores porque esses alvos permitem que eles obtenham rapidamente acesso amplo aos ativos de negócios na empresa, muitas vezes resultando em impacto rápido e significativo nos negócios.

O diagrama a seguir resume a estratégia de acesso privilegiado recomendada para criar uma zona virtual isolada na qual essas contas confidenciais podem operar com baixo risco.

An end to end approach is required for meaningful security

A proteção do acesso privilegiado efetivamente isola completamente os caminhos não autorizados e deixa alguns poucos caminhos de acesso autorizados selecionados que são protegidos e monitorados de perto. Este diagrama é discutido em mais detalhes no artigo, Estratégia de acesso privilegiado.

A construção dessa estratégia requer uma abordagem holística que combine várias tecnologias para proteger e monitorar os caminhos de escalonamento autorizados usando os princípios do Zero Trust, incluindo validação explícita, privilégios mínimos e violação de assunção. Essa estratégia requer várias iniciativas complementares que estabeleçam uma abordagem tecnológica holística, processos claros e execução operacional rigorosa para construir e sustentar garantias ao longo do tempo.

Comece e meça o progresso

Image Description Image Description
Rapid Modernization Plan Plano de Modernização Rápida (RaMP)
- Planejar e implementar os ganhos rápidos mais impactantes
Best practices checklist Melhores práticas
Vídeos e Slides

Referências da indústria

A proteção do acesso privilegiado também é abordada por esses padrões e práticas recomendadas do setor.

Centro Nacional de Cibersegurança do Reino Unido (NCSC) Centro Australiano de Cibersegurança (ACSC) MITRE ATT&CK

Próximos passos

Recursos de estratégia, design e implementação para ajudá-lo a proteger rapidamente o acesso privilegiado para seu ambiente.

Image Artigo Description
Strategy doc Estratégia Visão geral da estratégia de acesso privilegiado
Success criteria doc Critérios de sucesso Critérios estratégicos de sucesso
Security levels doc Níveis de segurança Visão geral dos níveis de segurança para contas, dispositivos, intermediários e interfaces
Account doc Contas Orientações sobre níveis de segurança e controlos para contas
Intermediaries doc Intermediários Orientações sobre os níveis de segurança e os controlos dos intermediários
Interfaces doc Interfaces Orientações sobre níveis e controlos de segurança para interfaces
Devices doc Dispositivos Orientações sobre níveis e controlos de segurança para dispositivos e estações de trabalho
Enterprise access model doc Modelo de acesso empresarial Visão geral do modelo de acesso corporativo (sucessor do modelo de camada herdado)
Retiring ESAE doc Aposentadoria da ESAE Informações sobre a desativação de florestas administrativas herdadas