Modelo de acesso empresarial

Este documento descreve um modelo global de acesso empresarial que inclui contexto de como se encaixa uma estratégia de acesso privilegiado. Para ver um plano sobre como adotar uma estratégia de acesso privilegiado, consulte o plano de modernização rápida (RaMP). Para saber as orientações de implementação para implementar esta implementação, consulte Implementação de acesso privilegiado

A estratégia de acesso privilegiado faz parte de uma estratégia global de controlo de acesso empresarial. Este modelo de acesso empresarial mostra como o acesso privilegiado se ajusta a um modelo de acesso empresarial global.

Os principais stores de valor empresarial que uma organização tem de proteger estão no plano Dados/Carga de Trabalho:

Data/workload plane

Normalmente, as aplicações e os dados armazenam uma grande percentagem de uma organização:

  • Processos de negócio em aplicações e cargas de trabalho
  • Propriedade intelectual em dados e aplicações

A organização de TI empresarial gere e suporta as cargas de trabalho e ainfraestrutura em que estão alogados, quer se encontrarem no local, no Azure ou num fornecedor de terceiros na nuvem, ao criar um plano de gestão . Fornecer um controlo de acesso consistente a estes sistemas em toda a empresa requer um plano de controlo baseado em sistemas de identidade empresarial centralizados, muitas vezes suplementares pelo controlo de acesso à rede para sistemas mais antigos, como dispositivos operativos (OT).

Control, management, and data/workload planes

Cada um destes planos controla os dados e as cargas de trabalho por força das suas funções, criando um caminho apelativo para os atacantes poderem abusar se puderem ganhar controlo de qualquer avião.

Para que estes sistemas criem valor empresarial, têm de estar acessíveis a utilizadores internos, parceiros e clientes que utilizem as respetivas estações ou dispositivos (muitas vezes utilizando soluções de acesso remoto) - criar caminhos de acesso ao utilizador. Também têm de estar frequentemente disponíveis através de programação através de interfaces de programação de aplicações (APIs) para facilitar a automatização de processos, criando caminhos de acesso a aplicações.

Adding user and application access pathways

Por fim, estes sistemas têm de ser geridos e mantidos pela equipa de IT, programadores ou outros nas organizações, criando caminhos de acesso privilegiados. Devido ao nível elevado de controlo que fornecem sobre os ativos críticos de negócio na organização, estes caminhos têm de estar protegidos de forma cadeia contra compromisso.

Privileged access pathway to manage and maintain

Fornecer um controlo de acesso consistente na organização que permita a produtividade e atenuar os riscos requer que

  • Impor princípios de Confiança Zero em todo o acesso
    • Assumir Violação de outros componentes
    • Validação explícita de confiança
    • Menos acesso aos privilégios
  • Imposição pervasiva de políticas e segurança em todo o lado
    • Acesso interno e externo para garantir uma aplicação de política consistente
    • Todos os métodos de acesso, incluindo utilizadores, administradores, APIs, contas de serviço, etc.
  • Mitigar escalação de privilégios não autorizados
    • Impor hierarquia – para impedir o controlo de planos mais altos de planos mais baixos (através de ataques ou abuso de processos legítimos)
      • Avião de controlo
      • Plano de gestão
      • Plano de carga de trabalho/dados
    • Auditoria contínua para vulnerabilidades de configuração que ativam escalamento inadvertida
    • Monitorizar e responder a anómalos que podem representar possíveis ataques

Evolution from the legacy AD tier model

O modelo de acesso empresarial substitui e substitui o modelo de escalão legado que foi focado na contenção de escalação de privilégios não autorizado num ambiente de Windows Server Active Directory no local.

Legacy AD tier model

O modelo de acesso empresarial incorpora estes elementos, bem como os requisitos de gestão de acesso completo de uma empresa moderna que abrange no local, múltiplas nuvens, acesso de utilizadores internos ou externos e muito mais.

Complete enterprise access model from old tiers

Expansão do âmbito do Escalão 0

O Escalão 0 expande-se para se tornar o plano de controlo e aborda todos os aspetos do controlo de acesso, incluindo a rede onde é a única opção de controlo de acesso, tal como opções de OT legada

Divisões do Escalão 1

Para aumentar a clareza e a capacidade de ação, o que era a escalão 1 está agora dividido nas seguintes áreas:

  • Plano de gestão – para funções de gestão de TI para toda a empresa
  • Plano Dados/Carga de Trabalho: para gestão por carga de trabalho, que por vezes é efetuada por pessoal de TI e, por vezes, por unidades empresariais

Esta divisão garante o foco na proteção de sistemas críticos empresariais e funções administrativas com alto valor empresarial intrínseco, mas controlo técnico limitado. Além disso, esta divisão acomoda melhor os programadores e os modelos DevOps vs. focando-se demasiado nas funções de infraestrutura clássica.

Divisões do Escalão 2

Para garantir a cobertura do acesso da aplicação e dos vários modelos de parceiros e clientes, o Escalão 2 foi dividido nas seguintes áreas:

  • Acesso de utilizador – que inclui todos os cenários de acesso público, B2B e B2B
  • Acesso à aplicação : para acomodar caminhos de acesso à API e à superfície de ataque resultante

Passos seguintes