Критерии успеха для стратегии привилегированного доступа

В этом документе описываются критерии успеха для стратегии привилегированного доступа. В этом разделе описываются стратегические перспективы успеха для стратегии привилегированного доступа. Стратегию внедрения этой стратегии см. в плане быстрой модернизации (RaMP). Рекомендации по реализации см. в статье о развертывании с привилегированным доступом

Реализация целостной стратегии с использованием подходов "Никому не доверяй" создает "запечатку" сортировки по управлению доступом для привилегированного доступа, что делает его устойчивым к злоумышленникам. Эта стратегия достигается путем ограничения путей привилегированным доступом только для некоторых выбранных, а затем тесной защиты и мониторинга этих авторизованных путей.

End state goal with limited entry paths for attackers

Успешная стратегия должна соответствовать всем точкам, которые злоумышленники могут использовать для перехвата рабочих процессов привилегированного доступа, включая четыре отдельные инициативы:

  • Элементы рабочего процесса привилегированного доступа, включая базовые устройства, операционные системы, приложения и удостоверения
  • Системы идентификации , в которых размещены привилегированные учетные записи, группы и другие артефакты, которые предоставляет права доступа к учетным записям
  • Рабочий процесс доступа пользователей и авторизованные пути повышения прав, которые могут привести к привилегированным доступам
  • Интерфейсы приложений, в которых применяется политика доступа с нулевым уровнем доверия, а управление доступом на основе ролей (RBAC) настроено для предоставления привилегий

Примечание

Полная стратегия безопасности также включает защиту активов, которые выходят за рамки контроля доступа, такие как резервное копирование данных и защита от атак на само приложение, базовую операционную систему и оборудование, на учетные записи служб, используемые приложением или службой, а также на данные во время хранения или передачи. Дополнительные сведения о модернизации стратегии безопасности для облака см. в статье "Определение стратегии безопасности".

Атака состоит из злоумышленников, использующих автоматизацию и сценарии для атаки на организацию, состоит из людей, процессов, которыми они следуют, и технологии, которую они используют. Из-за этой сложности злоумышленников и защитников стратегия должна быть разнонаборной, чтобы защититься от всех людей, процессов и технологических способов, которые могут непреднамеренно помешать обеспечению безопасности.

Для обеспечения устойчивого долгосрочного успеха требуется соблюдение следующих критериев:

Приоритеты для приоритетов в окнах

Приоритизация приоритетов — это методика выполнения наиболее эффективных действий с самым быстрым временем для начала, даже если эти усилия не соответствуют уже существующим планам, восприятиям и привычкам. В этой стратегии описывается набор шагов, которые были извлечены из множества крупных инцидентов кибербезопасности. Эти инциденты формируют шаги, которые мы помогают организациям гарантировать, что эти конфликты больше не произойдут.

Хотя специалистам по безопасности всегда хочется оптимизировать знакомые элементы управления, такие как сетевая безопасность и брандмауэры, для новых атак, этот путь постоянно приводит к сбоям. Группа обнаружения и реагирования Майкрософт (ИНСТРУКЦИЯ) отвечает на атаки с привилегированным доступом почти десять лет и постоянно видит, что эти классические подходы к обеспечению безопасности не позволяют обнаружить или остановить эти атаки. Хотя сетевая безопасность обеспечивает необходимую и важную базовую санацию безопасности, крайне важно исключить эти привычки и сосредоточиться на устранении рисков, которые будут блокировать или блокировать реальные атаки.

Приоритизуйте приоритеты элементов управления безопасностью, рекомендуемых в этой стратегии, даже если они подавно допущения и вынуждают людей изучать новые навыки.

Баланс между безопасностью и производительностью

Как и в случае со всеми элементами стратегии безопасности, привилегированный доступ должен обеспечивать соответствие целям производительности и безопасности.

Балансировка безопасности позволяет избежать крайних значений, которые создают риск для организации с помощью следующих методов:

  • Предотвращение чрезмерно строгой безопасности, которая приводит к тому, что пользователи выходят за пределы политик безопасности, путей и систем.
  • Предотвращение слабой безопасности, которая негативно влияет на производительность, позволяя злоумышленникам легко скомпрометировать организацию.

Дополнительные сведения о стратегии безопасности см. в статье "Определение стратегии безопасности".

Чтобы свести к минимуму негативное влияние элементов управления безопасностью на бизнес, следует назначить приоритет невидимым элементам управления безопасностью, которые улучшают рабочие процессы пользователей или по крайней мере не препятствуют или изменяют рабочие процессы пользователей. Хотя для ролей, чувствительных к безопасности, могут потребоваться видимые меры безопасности, которые изменяют их ежедневные рабочие процессы для обеспечения гарантий безопасности, эту реализацию следует выполнить с учетом того, чтобы максимально ограничить влияние и область использования.

Эта стратегия соответствует этим рекомендациям, определив три профиля (подробно описано далее в разделе "Простота — лица и профили").

Productivity and security ramped up by privilege levels

Надежные партнерские отношения в организации

Безопасность должна работать для создания партнерских отношений в организации для успешного выполнения. Помимо того, что "никто из нас не так умысли, как все мы", безопасность должна быть функцией поддержки для защиты ресурсов другого пользователя. Безопасность не обеспечивается для ресурсов, которые они защищают (рентабельность, время работы, производительность и т. д .). Безопасность — это функция поддержки, которая предоставляет экспертные советы и услуги для защиты интеллектуальной собственности и бизнес-функций, важных для организации.

Безопасность всегда должна работать в качестве партнера для поддержки бизнес-целей и целей миссии. Хотя безопасность не должна отклонитесь от предоставления прямых рекомендаций, таких как рекомендации по отказу от принятия высокого риска, безопасность также должна всегда учитывать этот совет с точки зрения бизнес-риска относительно других рисков и возможностей, управляемых владельцами ресурсов.

Хотя некоторые части безопасности можно планировать и успешно выполнять в основном в организации безопасности, многие из них, например защита привилегированного доступа, требуют тесной работы с ИТ-и бизнес-организациями, чтобы понять, какие роли следует защищать, а также обновлять и перепроектировать рабочие процессы, чтобы обеспечить их безопасность и разрешить пользователям выполнять свои задачи. Дополнительные сведения об этой идеи см. в разделе " Преобразования,установки и ожидания" статьи с рекомендациями по стратегии безопасности.

Нарушить рентабельность инвестиций злоумышленником

Сосредоточьтесь на прагматизме, гарантируя, что защитные меры, скорее всего, осмысленно нарушат ценность атаки злоумышленника, повышая затраты и повышая вероятность успешной атаки злоумышленника. Оценка того, как защитные меры будут влиять на стоимость атак злоумышленника, является как работоспособным напоминанием о том, что злоумышленники используют перспективу, так и структурированным механизмом для сравнения эффективности различных вариантов устранения рисков.

Ваша цель — увеличить затраты злоумышленников, свести к минимуму собственный уровень инвестиций в безопасность:

Increase attack cost with minimal defense cost

Нарушайте рентабельность инвестиций злоумышленника, увеличив расходы на атаки по элементам сеанса привилегированного доступа. Эта концепция более подробно описана в статье "Критерии успешности для стратегии привилегированного доступа".

Важно

Стратегия привилегированного доступа должна быть комплексной и обеспечивать глубинную защиту, но не должна влиять на затраты, когда защитники просто накапливают более привычные (часто сетевые брандмауэры и фильтры) элементы управления типами после точки, в которой они добавляют осмысленное значение безопасности.

Дополнительные сведения о рентабельности инвестиций злоумышленников см. в коротком видео и подробном обсуждении, нарушающего рентабельность инвестиций злоумышленника.

Принцип очистки источника

Принцип очистки источника требует, чтобы все зависимости безопасности были надежными, как и защищенный объект.

Clean source principle

Любая тема, контролируемая объектом, является зависимостью безопасности этого объекта. Если злоумышленник может управлять любым элементом управления целевым объектом, он может управлять целевым объектом. Из-за этой угрозы необходимо убедиться, что гарантии для всех зависимостей безопасности находятся на требуемом уровне безопасности самого объекта или выше его. Этот принцип применяется ко многим типам отношений управления:

If an attacker controls any part of the target they control the target

Хотя это и просто, в реальном мире эта концепция становится сложной, так как большинство предприятий органично развивались в течение нескольких десятков лет и имеют множество тысяч отношений управления, которые создаются на основе друг друга, замыкаются друг на друга или и то, и другое. Эта веб-часть отношений управления предоставляет множество путей доступа, которые злоумышленник может обнаруживать и перемещать во время атаки, часто с помощью автоматизированных средств.

Рекомендуемая стратегия привилегированного доступа корпорации Майкрософт — это фактически план по расвязке наиболее важных частей этой политики, сначала используя подход "Никому не доверяй", явно проверяя, является ли источник очищенным, прежде чем разрешать доступ к назначению.

Во всех случаях уровень доверия источника должен быть тем же или выше целевого объекта.

  • Единственным важным исключением из этого принципа является разрешение использования неуправляемых личных устройств и партнерских устройств для корпоративных сценариев. Это исключение обеспечивает совместную работу и гибкость предприятия и может быть устранено до приемлемого уровня для большинства организаций из-за низкой относительной ценностью корпоративных ресурсов. Дополнительные сведения о безопасности BYOD см. в записи блога о том, как политика BYOD может снизить риски безопасности в государственного сектора.
  • Это же исключение не может быть расширено до специализированных уровней безопасности и привилегированных уровней безопасности, однако из-за конфиденциальности безопасности этих ресурсов. Некоторые поставщики PIM и PAM могут выступать за то, чтобы их решения могли снизить риск на устройствах более низкого уровня, но мы настоятельно не согласны с этими утверждениями на основе нашего опыта исследования инцидентов. Владельцы ресурсов в вашей организации могут принять риск использования корпоративных устройств уровня безопасности для доступа к специализированным или привилегированным ресурсам, но корпорация Майкрософт не рекомендует эту конфигурацию. Дополнительные сведения см. в промежуточном руководстве по управлению привилегированным доступом и привилегированными пользователями.

Стратегия привилегированного доступа реализует этот принцип в первую очередь путем применения политики "Никому не доверяй" с условным доступом во входящих сеансах в интерфейсах и посредниках. Принцип очистки источника начинается с получения нового устройства от изготовителя оборудования, встроенного в спецификации безопасности, включая версию операционной системы, базовую конфигурацию безопасности и другие требования, такие как использование Windows Autopilot для развертывания.

При необходимости принцип "чистый источник" может быть расширен до строгой проверки каждого компонента в цепочке поставок, включая установительный носитель для операционных систем и приложений. Хотя этот принцип подходит для организаций, которые сталкиваются с высокой степенью злоумышленников, он должен иметь более низкий приоритет, чем другие элементы управления, указанные в этом руководстве.

Дальнейшие действия