Modelo de acesso empresarial

Este documento descreve um modelo geral de acesso corporativo que inclui contexto de como uma estratégia de acesso privilegiado se encaixa. Para um roteiro sobre como adotar uma estratégia de acesso privilegiado, consulte o plano de modernização rápida (RaMP). Para obter orientações de implementação para implantar isso, consulte Implantação de acesso privilegiado

A estratégia de acesso privilegiado faz parte de uma estratégia geral de controle de acesso corporativo. Este modelo de acesso empresarial mostra como o acesso privilegiado se encaixa em um modelo geral de acesso corporativo.

Os principais armazenamentos de valor comercial que uma organização deve proteger estão no plano Dados/Carga de trabalho:

Data/workload plane

Os aplicativos e dados normalmente armazenam uma grande porcentagem dos dados de uma organização:

  • Processos de negócios em aplicativos e cargas de trabalho
  • Propriedade intelectual em dados e aplicações

A organização de TI corporativa gerencia e dá suporte às cargas de trabalho e à infraestrutura em que estão hospedadas, seja local, no Azure ou em um provedor de nuvem de terceiros, criando um plano de gerenciamento. Fornecer controle de acesso consistente a esses sistemas em toda a empresa requer um plano de controle baseado em sistema(s) de identidade empresarial centralizado(s), muitas vezes complementado pelo controle de acesso à rede para sistemas mais antigos, como dispositivos de tecnologia operacional (OT).

Control, management, and data/workload planes

Cada um desses planos tem controle dos dados e cargas de trabalho em virtude de suas funções, criando um caminho atraente para os invasores abusarem se puderem obter o controle de qualquer um dos planos.

Para que esses sistemas criem valor comercial, eles devem ser acessíveis a usuários internos, parceiros e clientes que usam suas estações de trabalho ou dispositivos (geralmente usando soluções de acesso remoto) - criando caminhos de acesso do usuário. Eles também devem estar frequentemente disponíveis programaticamente por meio de interfaces de programação de aplicativos (APIs) para facilitar a automação de processos, criando caminhos de acesso ao aplicativo.

Adding user and application access pathways

Finalmente, esses sistemas devem ser gerenciados e mantidos pela equipe de TI, desenvolvedores ou outros nas organizações, criando caminhos de acesso privilegiados. Devido ao alto nível de controle que eles fornecem sobre os ativos críticos para os negócios na organização, esses caminhos devem ser rigorosamente protegidos contra comprometimento.

Privileged access pathway to manage and maintain

Fornecer controle de acesso consistente na organização que permita a produtividade e reduza o risco exige que você

  • Aplicar os princípios de Zero Trust em todos os acessos
    • Assumir violação de outros componentes
    • Validação explícita da confiança
    • Acesso com privilégios mínimos
  • Segurança generalizada e aplicação de políticas em toda a
    • Acesso interno e externo para garantir uma aplicação coerente das políticas
    • Todos os métodos de acesso, incluindo usuários, administradores, APIs, contas de serviço, etc.
  • Atenuar o escalonamento de privilégios não autorizado
    • Impor hierarquia – para evitar o controle de planos superiores a partir de planos inferiores (através de ataques ou abuso de processos legítimos)
      • Plano de controlo
      • Plano de gestão
      • Plano de dados/carga de trabalho
    • Audite continuamente vulnerabilidades de configuração permitindo escalonamento inadvertido
    • Monitorizar e responder a anomalias que possam representar potenciais ataques

Evolução do modelo de camada do AD herdado

O modelo de acesso corporativo substitui e substitui o modelo de camada herdado que se concentrava em conter o escalonamento não autorizado de privilégios em um ambiente local do Ative Directory do Windows Server.

Legacy AD tier model

O modelo de acesso corporativo incorpora esses elementos, bem como os requisitos de gerenciamento de acesso completo de uma empresa moderna que abrange local, várias nuvens, acesso de usuário interno ou externo e muito mais.

Complete enterprise access model from old tiers

Expansão do escopo de nível 0

O nível 0 se expande para se tornar o plano de controle e aborda todos os aspetos do controle de acesso, incluindo a rede, onde é a única/melhor opção de controle de acesso, como opções de OT herdadas

Divisões de nível 1

Para aumentar a clareza e a capacidade de ação, o que era o nível 1 é agora dividido nas seguintes áreas:

  • Plano de gerenciamento – para funções de gerenciamento de TI em toda a empresa
  • Plano de dados/carga de trabalho – para gerenciamento por carga de trabalho, que às vezes é executado por pessoal de TI e, às vezes, por unidades de negócios

Essa divisão garante foco na proteção de sistemas críticos para os negócios e funções administrativas que têm alto valor comercial intrínseco, mas controle técnico limitado. Além disso, essa divisão acomoda melhor desenvolvedores e modelos de DevOps em vez de se concentrar muito em funções clássicas de infraestrutura.

Divisões de nível 2

Para garantir a cobertura do acesso aos aplicativos e aos vários modelos de parceiros e clientes, o Tier 2 foi dividido nas seguintes áreas:

  • Acesso de usuário – que inclui todos os cenários B2B, B2C e de acesso público
  • Acesso ao aplicativo – para acomodar os caminhos de acesso à API e a superfície de ataque resultante

Próximos passos