Säker privilegierad åtkomst

Organisationens bör göra skyddet av privilegierad åtkomst till högsta säkerhetsprioritet på grund av den betydande potentiella affärspåverkan (och hög sannolikhet) för angripare som äventyrar den här åtkomstnivån.

Privilegierad åtkomst omfattar IT-administratörer med kontroll över stora delar av företagsegendomen och andra användare med åtkomst till affärskritiska tillgångar.

Angripare utnyttjar ofta svagheter i privilegierad åtkomstsäkerhet under attacker med utpressningstrojaner som används av människor och riktad datastöld. Privilegierade åtkomstkonton och arbetsstationer är så attraktiva för angripare eftersom dessa mål gör det möjligt för dem att snabbt få bred åtkomst till företagstillgångarna i företaget, vilket ofta resulterar i snabba och betydande affärseffekter.

I följande diagram sammanfattas den rekommenderade strategin för privilegierad åtkomst för att skapa en isolerad virtuell zon som dessa känsliga konton kan använda med låg risk.

An end to end approach is required for meaningful security

Att skydda privilegierad åtkomst förseglar effektivt obehöriga vägar helt och lämnar några få auktoriserade åtkomstvägar som skyddas och övervakas noga. Det här diagrammet beskrivs mer detaljerat i artikeln Privileged Access Strategy.This diagram is discussed in more detail in the article, Privileged Access Strategy.

Att skapa den här strategin kräver en holistisk metod som kombinerar flera tekniker för att skydda och övervaka de auktoriserade eskaleringsvägarna med hjälp av Noll förtroende-principer, inklusive explicit validering, minsta behörighet och anta intrång. Den här strategin kräver flera kompletterande initiativ som etablerar en holistisk teknikmetod, tydliga processer och rigorös driftskörning för att skapa och upprätthålla garantier över tid.

Kom igång och mät förloppet

Bild Description Bild Description
Rapid Modernization Plan Snabb moderniseringsplan (RaMP)
– Planera och implementera de mest effektfulla snabbvinsterna
Best practices checklist Bästa praxis
Videor och bilder

Branschreferenser

Att skydda privilegierad åtkomst hanteras också av dessa branschstandarder och bästa praxis.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Nästa steg

Strategi-, design- och implementeringsresurser som hjälper dig att snabbt skydda privilegierad åtkomst för din miljö.

Bild Artikel Description
Strategy doc Strategi Översikt över en strategi för privilegierad åtkomst
Success criteria doc Framgångskriterier Kriterier för strategisk framgång
Security levels doc Säkerhetsnivåer Översikt över säkerhetsnivåer för konton, enheter, mellanhänder och gränssnitt
Account doc Konton Vägledning om säkerhetsnivåer och kontroller för konton
Intermediaries doc Mellanhänder Vägledning om säkerhetsnivåer och kontroller för mellanhänder
Interfaces doc Gränssnitt Vägledning om säkerhetsnivåer och kontroller för gränssnitt
Devices doc Egenskaper Vägledning om säkerhetsnivåer och kontroller för enheter och arbetsstationer
Enterprise access model doc Modell för företagsåtkomst Översikt över Enterprise Access Model (efterföljare till äldre nivåmodell)
Retiring ESAE doc ESAE Retirement Information om tillbakadragande av äldre administrativ skog