Обеспечение безопасности привилегированного доступа

Организации должны сделать защиту привилегированного доступа высшим приоритетом безопасности из-за значительного потенциального влияния на бизнес (и высокой вероятности) злоумышленников, компрометирующих этот уровень доступа.

Привилегированный доступ предоставляется ИТ-администраторам, контролирующим значительную часть технологий предприятия, и других пользователей, имеющих доступ к критически важным для бизнеса активам.

Злоумышленники часто используют слабые места в системе безопасности привилегированного доступа во время атак с помощью программ-шантажистов, осуществляемых человеком, и целенаправленной кражи данных. Учетные записи и рабочие станции с привилегированным доступом настолько привлекательны для злоумышленников, поскольку эти целевые объекты позволяют им быстро получить общий доступ к бизнес-активам предприятия, что часто приводит к быстрым и значительным воздействиям на предприятие.

На следующей схеме показана рекомендуемая стратегия привилегированного доступа, позволяющая создать изолированную виртуальную зону, в которой конфиденциальные учетные записи смогут работать с низким уровнем риска.

An end to end approach is required for meaningful security

Защита привилегированного доступа позволяет полностью заблокировать неавторизованные пути и оставить только несколько авторизованных путей доступа, которые надежно защищены и тщательно контролируются. Эта схема более подробно описана в статье Стратегия привилегированного доступа.

Для создания этой стратегии требуется целостный подход, объединяющий несколько технологий для защиты и мониторинга этих надежных маршрутов эскалации с использованием принципов "Никому не доверяй", явной проверки, предоставления минимальных разрешений и предположения бреши в системе безопасности. Чтобы создать и поддерживать соответствующую систему безопасности в течение длительного времени, при реализации стратегии нужно предусмотреть несколько взаимодополняющих инициатив, которые обеспечивают целостный технологический подход, четкие процессы и строгое операционное исполнение.

Начало работы и получение показателя хода выполнения

Изображения Описание Image Description
Rapid Modernization Plan План быстрой модернизации (RaMP)
— Планирование и реализация наиболее эффективных методов быстрого достижения успеха
Best practices checklist Рекомендации
Видео и слайды

Руководства по отраслям

Защита привилегированного доступа также рассматривается этими отраслевыми стандартами и рекомендациями.

Национальный центр защиты от кибератак Соединенного Королевства (NCSC) Центр защиты от кибератак Австралии (ACSC) MITRE ATT&CK

Следующие шаги

Ресурсы по разработке стратегии, проектированию и реализации, помогающие быстро защитить привилегированный доступ к вашему окружению.

Изображения Статья Описание
Strategy doc Стратегия Общие сведения о стратегии привилегированного доступа
Success criteria doc Критерии успешности Стратегические критерии успеха
Security levels doc Уровни безопасности Общие сведения об уровнях безопасности для учетных записей, устройств, посредников и интерфейсов
Account doc Измерение счетов Руководство по уровням безопасности и элементам управления для учетных записей
Intermediaries doc Посредников Руководство по уровням безопасности и элементам управления для посредников
Interfaces doc Интерфейсы Руководство по уровням безопасности и элементам управления для интерфейсов
Devices doc Устройства Руководство по уровням безопасности и элементам управления для устройств и рабочих станций
Enterprise access model doc Корпоративная модель доступа Обзор корпоративной модели доступа (преемник устаревшей многоуровневой модели)
Retiring ESAE doc Выход на пенсию ESAE Сведения о прекращении использования устаревшего административного леса