Защита привилегированного доступа

Организация должна сделать обеспечение привилегированного доступа наивысшим приоритетом безопасности из-за существенного потенциального влияния (и высокой вероятности) злоумышленников на такой уровень доступа.

К привилегированным правам относятся ИТ-администраторы, управляющие большой частью корпоративной недвижимости, и другие пользователи с доступом к критически важным активам предприятия.

Злоумышленники часто эксплойтируют недостатки в области безопасности привилегированного доступа во время атак на программ-вымогателей, управляемых человеком, и целевого кражи данных. Учетные записи с привилегированным доступом и рабочие станции настолько привлекательны для злоумышленников, что позволяют им быстро получить широкий доступ к бизнес-активам предприятия, что часто приводит к быстрому и существенному влиянию на бизнес.

На следующей схеме приведена рекомендуемая стратегия привилегированного доступа для создания изолированной виртуальной зоны, в которую эти конфиденциальные учетные записи могут работать с низким риском.

Чтобы осмысленные системы безопасности были осмысленными, необходим конечный подход

Защита привилегированного доступа полностью защитит несанкционированный доступ и оставляет лишь несколько защищенных и тщательно отслеживающихся авторизованной дорожки доступа. Эта схема подробно рассмотрена в статье Стратегия привилегированного доступа.

Для построения этой стратегии требуется комплексный подход, объединяющий несколько технологий для защиты и отслеживания авторизованных путей перенастройки с использованием принципов нулевого доверия, включая явное проверку, наименьшие привилегии и допустимые нарушения. Для реализации этой стратегии требуется несколько дополняющих инициатив, которые являются установимым технологическим подходом, очистить процессы и строгое выполнение операций для создания и обеспечения контроля за временем.

Начало работы и измерение хода выполнения

План быстрого реагирования План быстрого реагирования (RaMP)
- Планирование и реализация наиболее важных быстрых побед
Контрольный список лучших методик Рекомендации
Видео и слайды

Отраслевые ссылки

Защита привилегированного доступа также решается этими отраслевыми стандартами и лучшими методиками.

Национальный центр кибербезопасности Соединенного Королевства (NCSC) Центр кибербезопасности Австралии (ACSC) MITRE ATT CK

Дальнейшие действия

Ресурсы по стратегии, разработке и внедрению, которые помогут вам быстро защитить привилегированный доступ для вашей среды.

Статьи Описание
Стратегический doc Стратегии Обзор стратегии привилегированного доступа
Doc Критерии успешности Критерии стратегического успеха
Doc Уровни безопасности Обзор уровней безопасности для учетных записей, устройств, посредников и интерфейсов
Account doc Счета Руководство по уровням безопасности и средствам контроля для учетных записей
Промежуточный doc Посредников Рекомендации по уровням безопасности и средствам контроля для посредников
Doc Интерфейсы Руководство по уровням безопасности и средствам управления для интерфейсов
Doc Устройств Руководство по уровням безопасности и средствам контроля для устройств и рабочих станциях
Enterprise access Enterprise доступа Обзор модели Enterprise Access (последователь устаревшей модели уровня)
Выход из doc ESAE ESAE Retirement Сведения об отоправлении устаревшего административного леса