Framgångskriterier för behörighetsstrategi
I det här dokumentet beskrivs framgångskriterierna för en behörighetsstrategi. I det här avsnittet beskrivs strategiska perspektiv för framgång för en behörighetsstrategi. En översikt över hur man använder den här strategin finns i RaMP (Rapid Modernization Plan). Implementeringsvägledning finns i Distribution av privilegierad åtkomst
Genom att implementera en holistisk strategi med noll förtroende-metoder skapas ett "slut" i sorteringen av åtkomstkontrollen för privilegierad åtkomst som gör att den är beständig mot attacker. Den här strategin uppnås genom att begränsa gångvägar till privilegierad åtkomst endast några få, och sedan noggrant skydda och övervaka de godkända gångvägarna.

En lyckad strategi måste åtgärda alla points-attacker kan använda för att snappa upp arbetsflöden med behörighet, inklusive fyra distinkta initiativ:
- Arbetsflödeselement för behörighet i arbetsflödet för behörighet, inklusive underliggande enheter, operativsystem, program och identiteter
- Identitetssystem som är värd för konton med behörighet, grupper och andra artefakter som överar behörigheter på kontona
- Arbetsflöde för användaråtkomst och auktoriserade sökvägar för höjder som kan leda till privilegierad åtkomst
- Programgränssnitt där principen för noll betrodd åtkomst tillämpas och rollbaserad åtkomstkontroll (RBAC) är konfigurerad att bevilja behörigheter
Obs!
En fullständig säkerhetsstrategi omfattar även tillgångsskydd som inte ingår i åtkomstkontrollen, t.ex. säkerhetskopior av data och skydd mot attacker mot själva programmet, underliggande operativsystem och maskinvara, på tjänstkonton som används av programmet eller tjänsten, och på data när du är vilan eller under överföringen. Mer information om att modernisera en säkerhetsstrategi för molnet finns i artikeln Definiera en säkerhetsstrategi.
En attack består av mänskliga attacker som utnyttjar automation och skript för att attackera en organisation består av människor, de processer de följer och den teknik de använder. På grund av den här komplexiteten som både attackerar och människor är, måste strategin vara fasett för att skydda sig mot alla människor, processer och teknik sätt som säkerhetsgranskningarna oavsiktligt kan undermineras som oavsiktliga.
Att säkerställa effektiv långsiktiga framgång kräver att uppfylla följande kriterier:
- Orörliga prioritering
- Balansera säkerhet och produktivitet
- Starka samarbeten inom organisationen
- Störa attackerretur på investering
- Följ principen för ren källa
Orörliga prioritering
Olöslig prioritering är att vidta de mest effektiva åtgärderna med den snabbaste tiden att värde först, även om det arbetet inte passar in på befintliga planer, er er och vanor. Den här strategi visar de steg som vi har lärt oss i de många stora cybersäkerhetstillbuden. Utbildningarna från dessa incidenter utgör de åtgärder vi hjälper organisationer att vidta för att se till att de här händelserna inte sker igen.
Även om det alltid är lockande för säkerhetspersonal att försöka optimera välbekanta kontroller som nätverkssäkerhet och brandväggar för nyare attacker, leder den här vägen konsekvent till fel. Microsofts identifierings- och svarsteam (CYBER) har svarat på privilegierade åtkomstattacker för nästan en hel del och ser konsekvent att dessa klassiska säkerhetsangrepp inte kan upptäcka eller stoppa dessa attacker. Nätverkssäkerhet är en nödvändig och viktig grundläggande säkerhetslösning, men det är viktigt att ta bort dessa vanor och fokusera på åtgärder som kommer att förhindra eller blockera verkliga attacker.
Utan att prioritera säkerhetskontrollerna som rekommenderas i den här strategi, även om den trots allt utmaningar med befintliga antaganden och tvingar människor att lära sig nya kunskaper.
Balansera säkerhet och produktivitet
Liksom med alla delar av säkerhetsstrategin bör privilegierad åtkomst säkerställa att både produktivitets- och säkerhetsmål uppfylls.
Vid balansering av säkerhet undviker du extremerna som skapar risker för organisationen genom att:
- Undviker för strikt säkerhet som gör att användare utanför säkra principer, gångvägar och system.
- Du undviker svag säkerhet som skadar produktiviteten genom att tillåta adversaries att enkelt avslöja organisationen.
Mer information om säkerhetsstrategi finns i artikeln Definiera en säkerhetsstrategi.
För att minimera påverkan på företaget från säkerhetskontroller bör du prioritera osynliga säkerhetskontroller som förbättrar användararbetsflöden, eller som minst inte hindra eller ändra användararbetsflöden. Även om säkerhetskänsliga roller kan behöva synliga säkerhetsåtgärder som ändrar deras dagliga arbetsflöden för att garantera säkerheten bör den här implementeringen göras eftertänkligt för att begränsa användbarheten och omfattningen så mycket som möjligt.
Den här strategin följer den här vägledningen genom att definiera tre profiler (detaljerat senare i Hålla det enkelt – profiler)

Starka samarbeten inom organisationen
Säkerheten måste fungera för att skapa samarbeten inom organisationen för att lyckas. Förutom den tidlösa sanningen att "ingen av oss är lika smart som vi alla", är säkerhetens natur att vara en stödfunktion för att skydda någon annans resurser. Säkerheten kommer inte att vara ansvarig för resurser som de hjälper till att skydda (enkelhet, drifttid, prestanda osv.), säkerhet är en supportfunktion som ger expertråd och tjänster som hjälper till att skydda den immateriella egendom och affärsfunktioner som är viktiga för organisationen.
Säkerhet bör alltid fungera som partner för att stödja affärs- och uppdragsmål. Även om säkerheten inte ska vara blyg när det gäller att ge direkta råd, t.ex. att rekommendera mot att acceptera en hög risk, bör säkerheten också alltid rama in den rådgivning vad gäller affärsriskerna i förhållande till andra risker och möjligheter som hanteras av resursägarna.
Även om vissa delar av säkerheten kan planeras och utföras utan problem i de flesta säkerhetsorganisationer, så är det många som att skydda privilegierad åtkomst och att arbeta tillsammans med IT- och företagsorganisationer för att förstå vilka roller som ska skyddas och att uppdatera och omarbeta arbetsflöden för att säkerställa att de både är säkra och tillåter att personer gör sina arbetsuppgifter. Mer information om den här idén finns i avsnittet Transformationer, mindsets och förväntningar i vägledningen för säkerhetsstrategin.
Störa attackerretur på investering
Behåll fokus påmatmatiken genom att se till att förebyggande åtgärder sannolikt kan störa attackersvärdet så att det påverkar dig, öka kostnaden och friktionen på attackerens förmåga att attackera dig. Utvärdering av hur skyddsåtgärder skulle påverka adversarys kostnad för angrepp ger både en hälsopåminnelse om att fokusera på attackersperspektiv samt en strukturerad mekanism för att jämföra hur effektiva olika alternativ är.
Ditt mål bör vara att öka kostnaden för attacker samtidigt som din egen säkerhetsinvesteringsnivå minimeras:

Störa avkastningen på attacker (ROI) genom att öka deras kostnad för angrepp mellan elementen i den behöriga åtkomstsessionen. Det här begreppet beskrivs mer i artikeln Framgångskriterier för behörighetsstrategi.
Viktigt
En strategi för privilegierad åtkomst bör vara omfattande och ger skydd på djupet, men måste undvika att utgiften fallerar på djupet där högar på samma (välbekanta) typkontroller (ofta nätverkets brandväggar/filter) förbi den punkt där de lägger till meningsfulla säkerhetsvärden.
Mer information om attackerares avkastning finns i den korta videon och ingående diskussion som stör attackretur på investering.
Principen Ren källa
Principen för ren källa kräver att alla säkerhetsberoenden är lika betrodda som objektet som skyddas.

Ett ämne som har kontroll över ett objekt är ett säkerhetssamband för objektet. Om ett adversary kan styra vad som helst i kontrollen för ett målobjekt kan de styra målobjektet. På grund av detta hot måste du säkerställa att garantier för alla säkerhetsberoenden ligger på eller över den önskade säkerhetsnivån för själva objektet. Den här principen gäller för många typer av kontrollrelationer:

Även om det är enkelt i princip blir det här begreppet enkelt i den verkliga världen när de flesta företag organiskt odlar människor och har många tusentals kontrollrelationer rekursiva som bygger på varandra, loopar tillbaka på varandra eller både och. Den här webben med kontrollrelationer ger många åtkomstvägar som en attackerare kan upptäcka och navigera under en attack, ofta med automatiska verktyg.
Microsofts rekommenderade behörighetsstrategi är i praktiken en plan för att reda ut de viktigaste delarna av den här här knuten först med metoden Noll förtroende, genom att uttryckligen verifiera att källan är ren innan åtkomst till målet tillåts.
I samtliga fall måste källans förtroendenivå vara samma eller högre än målet.
- Det enda undantaget från den här principen är att ohanterade personliga enheter och partnerenheter får användas för företagsscenarier. Det här undantaget möjliggör samarbete och flexibilitet i företaget och kan minimeras till en godtagbar nivå för de flesta organisationer på grund av det låga relativa värdet av företagets tillgångar. Mer kontext för BYOD-säkerhet finns i blogginlägget Hur en BYOD-princip kan minska säkerhetsriskerna i den offentliga sektorn.
- Det här undantaget kan inte utökas till särskilda säkerhets- och privilegierade säkerhetsnivåer, men på grund av tillgångarnas säkerhetskänslighet. Vissa PIM-/PAM-leverantörer kanske förser sig med sina lösningar för att minska enhetsrisken från enheter på lägre nivå, men vi instämmer med dessa bekräftelser utifrån vår erfarenhet av att undersöka ärenden. Resursägarna i organisationen kan välja att använda säkerhetsenheter på företagsnivå för att få tillgång till specialiserade eller privilegierade resurser, men Microsoft rekommenderar inte den här konfigurationen. Mer information finns i mellanledsvägledning för hantering av privilegierad åtkomst/privilegierad identitetshantering.
Med en behörighetsstrategi uppnår du den principen främst genom att tillämpa Nollförtroendeprincip med Villkorlig åtkomst för inkommande sessioner i gränssnitt och konfiguration. Principen för ren källa börjar med att få en ny enhet från en OEM som skapats med säkerhetsspecifikationer inklusive operativsystemsversion, konfiguration av säkerhetsbaslinje och andra krav, till exempel att använda Windows Autopilot för distribution.
Alternativt kan principen om ren källa utökas till en mycket noggrann granskning av varje komponent i leverantörskedjan, inklusive installationsmedia för operativsystem och program. Även om den principen är lämplig för organisationer med mycket avancerade attacker bör den ha lägre prioritet än de andra kontrollerna i den här vägledningen.