Företagsåtkomstmodell

Det här dokumentet beskriver en övergripande företagsåtkomstmodell som innehåller sammanhang för hur en behörighetsstrategi passar in. En översikt över hur man använder en strategi för privilegierad åtkomst finns i RaMP (Rapid Modernization Plan). Implementeringsvägledning för distribution finns i Distribution av behörighetsbehörighet

Behörighetsstrategi är en del av en övergripande strategi för företagsåtkomstkontroll. Den här företagsåtkomstmodellen visar hur privilegierad åtkomst passar in i en övergripande företagsåtkomstmodell.

De primära lager med affärsvärden som en organisation måste skydda finns på planet data/arbetsbelastning:

Data-/arbetsplan

I program och data lagras vanligtvis en stor procentandel av organisationens:

  • Affärsprocesser i program och arbetsbelastningar
  • Immateriell egendom inom data och program

FÖRETAGETS IT-organisation hanterar och stöder arbetsbelastningen och infrastrukturen som de finns på, oavsett om det är lokalt, i Azure eller en tredjepartsleverantör av molntjänster, och skapar ett hanteringsplan. Om du vill tillhandahålla konsekvent åtkomstkontroll till dessa system i hela företaget krävs ett kontrollplan baserat på centraliserade företagsidentitetssystem, som ofta är beroende av nätverksåtkomstkontroll för äldre system, t.ex. driftsteknikenheter (OT).

Kontroll-, hanterings- och data-/arbetsbelastningar

Var och en av dessa plan har kontroll över data och arbetsbelastningar genom att de är tillgängliga på sina funktioner, vilket skapar en snygg väg för attacker mot missbruk om de kan få kontroll över något av planen.

För att dessa system ska kunna skapa affärsvärden måste de vara tillgängliga för interna användare, partners och kunder som använder arbetsstationer eller enheter (som ofta använder lösningar för fjärråtkomst) – skapa gångvägar för användare. De måste också vara tillgängliga programmässigt via API:er (Application Programming Interface) för att underlätta process automation, skapa gångvägar för programåtkomst.

Lägga till gångstigar för användare och program

Slutligen måste dessa system hanteras och underhållas av IT-personal, utvecklare eller andra i organisationer, och skapa gångvägar för privilegierad åtkomst. På grund av den stora kontrollnivå som de ger över verksamhetskritiska tillgångar i organisationen måste dessa gångvägar vara strikt skyddade mot kompromisser.

Gångstig för privilegierad åtkomst för att hantera och underhålla

Konsekvent åtkomstkontroll i organisationen som möjliggör produktivitet och minimerar risker kräver att du

  • Tillämpa nollförtroendeprinciper för all åtkomst
    • Förutsätt att du bryter mot andra komponenter
    • Explicit verifiering av förtroende
    • Åtkomst med minst behörighet
  • Genom genomsökning av säkerhet och policy
    • Intern och extern åtkomst för att säkerställa konsekvent principprogram
    • Alla åtkomstmetoder, inklusive användare, administratörer, API:er, tjänstkonton osv.
  • Minska eskalering av obehörig behörighet
    • Framtvinga hierarki – för att förhindra kontroll av högre plan från lägre plan (via attacker eller missbruk av legitima processer)
      • Kontrollplan
      • Hanteringsplan
      • Data-/arbetsplan
    • Granska kontinuerligt för säkerhetsproblem i konfigurationen som aktiverar oavsiktlig eskalering
    • Övervaka och reagera på problem som kan representera potentiella attacker

Vidareutveckling från den äldre AD-tiermodellen

Företagsåtkomstmodellen ersätter den äldre modell som var fokuserad på att begränsa obehörig eskalering av behörighet i en lokal Windows Server Active Directory miljö.

Äldre AD-nivåmodell

I företagsåtkomstmodellen ingår dessa element samt krav för fullständig åtkomsthantering i ett modernt företag som omfattar lokala, flera moln, intern eller extern användaråtkomst och mycket mer.

Fullständig företagsåtkomstmodell från gamla nivåer

Expandering av nivå 0-omfattning

Nivå 0 utökas till att bli kontrollplan och omfattar alla aspekter av åtkomstkontrollen, inklusive nätverk där det är det enda/bästa alternativet för åtkomstkontroll, till exempel äldre OT-alternativ

Delningar på nivå 1

För att öka tydligheten och användbarheten delas nu vad som var nivå 1 upp i följande områden:

  • Hanteringsplan – för IT-hanteringsfunktioner för hela företaget
  • Data/arbetsbelastning – för hantering efter arbetsbelastning, som ibland utförs av IT-personal och ibland av affärsenheter

Denna delning säkerställer att fokus skyddas för affärskritiska system och administrativa roller som har stora inbyggda affärsvärden, men begränsad teknisk kontroll. Denna delning är dessutom bättre för utvecklare och DevOps-modeller jämfört med att fokusera för mycket på klassiska infrastrukturroller.

Delningar på nivå 2

För att säkerställa täckning för programåtkomst och olika partner- och kundmodeller delades nivå 2 upp i följande områden:

  • Användaråtkomst – som omfattar alla B2B-, B2C- och offentlig åtkomstscenarier
  • Appåtkomst – för att ge plats åt API-åtkomstvägar och attackytor

Nästa steg