Обеспечение безопасности привилегированного доступаSecuring privileged access

Организация должна обеспечить безопасность привилегированного доступа с наивысшим приоритетом безопасности из-за значительных потенциальных последствий (и высокой вероятности) злоумышленников, которые подвергают такой уровень доступа.Organization's should make securing privileged access the top security priority because of the significant potential business impact (and high likelihood) of attackers compromising this level of access.

Привилегированный доступ включает ИТ-администраторов, контролируя большие участки корпоративного уровня и других пользователей с доступом к важнейшим для бизнеса ресурсам.Privileged access includes IT administrators with control of large portions of the enterprise estate and other users with access to business critical assets.

Злоумышленники часто используют слабые места в защите привилегированного доступа во время атак с использованием атаки злоумышленника и целевой кражи данных.Attackers frequently exploit weaknesses in privileged access security during human operated ransomware attacks and targeted data theft. Учетные записи привилегированного доступа и рабочие станции настолько привлекательны для злоумышленников, так как эти цели позволяют им быстро получить доступ к бизнес-ресурсам предприятия, что часто приводит к быстрому и значительному влиянию на бизнес.Privileged access accounts and workstations are so attractive to attackers because these targets allow them to rapidly gain broad access to the business assets in the enterprise, often resulting in rapid and significant business impact.

На следующей схеме показана Рекомендуемая стратегия привилегированного доступа, позволяющая создать изолированную виртуальную зону, в которой могут работать эти конфиденциальные учетные записи с низким риском.The following diagram summarizes the recommended privileged access strategy to create an isolated virtual zone that these sensitive accounts can operate in with low risk.

Для значимой безопасности требуется сквозной подход.

Защита привилегированного доступа эффективно запечатывает несанкционированные пути и оставляет выбор нескольких защищенных путей доступа, которые защищены и тщательно отслеживаются.Securing privileged access effectively seals off unauthorized pathways completely and leaves a select few authorized access pathways that are protected and closely monitored. Эта схема более подробно описана в статье стратегия привилегированного доступа.This diagram is discussed in more detail in the article, Privileged Access Strategy.

Для создания этой стратегии требуется целостный подход, объединяющий несколько технологий для защиты и мониторинга этих надежных путей эскалации с использованием принципов нулевого доверия, включая явную проверку, наименьшую привилегию и предположение нарушений.Building this strategy requires a holistic approach combining multiple technologies to protect and monitor those authorized escalation paths using Zero Trust principles including explicit validation, least privilege, and assume breach. Эта стратегия требует наличия нескольких дополняющих инициатив, которые создают целостный технологический подход, четкие процессы и жесткое рабочее выполнение для создания и поддержания гарантии со временем.This strategy requires multiple complementary initiatives that establish a holistic technology approach, clear processes, and rigorous operational execution to build and sustain assurances over time.

Начало работы и измерение хода выполненияGet started and measure progress

Быстрый план модернизации Быстрый план модернизации (пандус)Rapid Modernization Plan (RaMP)
-Планируйте и реализуйте наиболее затронутые быстрые службы WINS- Plan and implement the most impactful quick wins
Контрольный список рекомендаций РекомендацииBest practices
Видео и слайдыVideos and Slides

Отраслевые ссылкиIndustry references

Защита привилегированного доступа также решается этими отраслевыми стандартами и рекомендациями.Securing privileged access is also addresses by these industry standards and best practices.

Центр безопасности Великобритании National кибератак (NCSC)UK National Cyber Security Center (NCSC) Центр безопасности Австралии кибератак (ACSC)Australian Cyber Security Center (ACSC) MITRE АТРИ&CKMITRE ATT&CK

Дальнейшие действияNext steps

Ресурсы по стратегии, проектированию и реализации, помогающие быстро защитить привилегированный доступ к вашей среде.Strategy, design, and implementation resources to help you rapidly secure privileged access for your environment.

СтатьяArticle ОписаниеDescription
Документ стратегии СтратегияStrategy Общие сведения о стратегии привилегированного доступаOverview of privileged access strategy
Документ с условиями успеха Критерии успешного завершенияSuccess criteria Стратегические критерии успехаStrategic success criteria
Документ уровня безопасности Уровни безопасностиSecurity levels Общие сведения об уровнях безопасности для учетных записей, устройств, посредников и интерфейсовOverview of security levels for accounts, devices, intermediaries, and interfaces
Документ учетной записи Учетные записиAccounts Руководство по уровням безопасности и элементам управления для учетных записейGuidance on security levels and controls for accounts
Промежуточный документ ПосредникиIntermediaries Руководство по уровням безопасности и элементам управления для посредниковGuidance on security levels and controls for intermediaries
Документ интерфейсов ИнтерфейсыInterfaces Руководство по уровням безопасности и элементам управления для интерфейсовGuidance on security levels and controls for interfaces
Документ с устройствами УстройстваDevices Руководство по уровням безопасности и элементам управления для устройств и рабочих станцийGuidance on security levels and controls for devices and workstations
Документ по модели корпоративного доступа Корпоративная модель доступаEnterprise access model Обзор модели корпоративного доступа (последователя в модель устаревшего уровня)Overview of Enterprise Access Model (successor to legacy tier model)
Снятие документа ЕСАЕ Прекращение поддержки ESAEESAE Retirement Сведения о прекращении использования устаревшего административного лесаInformation on retirement of legacy administrative forest