Ayrıcalıklı erişimin güvenliğini sağlamaSecuring privileged access

Saldırganların bu erişim düzeyini tehlikeye atması için önemli potansiyel iş etkisi (ve yüksek olma olasılığı) nedeniyle, kuruluşun en iyi güvenlik önceliğine güvenli erişim sağlaması gerekir.Organization's should make securing privileged access the top security priority because of the significant potential business impact (and high likelihood) of attackers compromising this level of access.

Ayrıcalıklı erişim, BT yöneticilerine, Kurumsal Emlak ve diğer kullanıcıların iş açısından kritik varlıklara erişimi olan büyük kısımlarını kontrol eder.Privileged access includes IT administrators with control of large portions of the enterprise estate and other users with access to business critical assets.

Saldırganlar, insan tarafından çalıştırılan fidye yazılımı saldırıları ve hedeflenen veri hırsızlığı sırasında ayrıcalıklı erişim güvenliğine sık sık faydalar.Attackers frequently exploit weaknesses in privileged access security during human operated ransomware attacks and targeted data theft. Ayrıcalıklı erişim hesapları ve iş istasyonları saldırganlar için çekici bir sonuçlardır. Bu hedefler, genellikle hızlı ve önemli iş etkilerine neden olur.Privileged access accounts and workstations are so attractive to attackers because these targets allow them to rapidly gain broad access to the business assets in the enterprise, often resulting in rapid and significant business impact.

Aşağıdaki diyagramda, bu hassas hesapların düşük riskli ile çalışabildiğini yalıtılmış bir sanal bölge oluşturmak için önerilen ayrıcalıklı erişim stratejisi özetlenmektedir.The following diagram summarizes the recommended privileged access strategy to create an isolated virtual zone that these sensitive accounts can operate in with low risk.

Anlamlı güvenlik için uçtan uca bir yaklaşım gerekir

Ayrıcalıklı erişimin güvenli şekilde sağlanması, yetkisiz yol yollarını tamamen devre dışı bırakır ve korunan ve yakından izlenen bir çok sayıda yetkili erişim yol yolunu bırakır.Securing privileged access effectively seals off unauthorized pathways completely and leaves a select few authorized access pathways that are protected and closely monitored. Bu diyagram, ayrıcalıklı erişim stratejisimakalesinde daha ayrıntılı bir şekilde ele alınmıştır.This diagram is discussed in more detail in the article, Privileged Access Strategy.

Bu stratejiyi oluşturmak için birden çok teknolojiyi birleştiren bir bütünsel yaklaşımı gerekir ve açık doğrulama, en az ayrıcalık dahil olmak üzere sıfır güven ilkelerini kullanarak bu yetkili yükseltme yollarını koruyabilir ve izler.Building this strategy requires a holistic approach combining multiple technologies to protect and monitor those authorized escalation paths using Zero Trust principles including explicit validation, least privilege, and assume breach. Bu strateji, zaman içinde bir bütünsel Technology yaklaşımı, işlem Temizleme ve kapsamlı işlemsel yürütme sağlayan birden çok tamamlayıcı girişim gerektirir.This strategy requires multiple complementary initiatives that establish a holistic technology approach, clear processes, and rigorous operational execution to build and sustain assurances over time.

Çalışmaya başlama ve ölçüm ilerleme durumuGet started and measure progress

Hızlı modernleştirme planı Hızlı modernleştirme planı (rampa)Rapid Modernization Plan (RaMP)
-En etkileyici hızlı WINS 'i planlayın ve uygulayın- Plan and implement the most impactful quick wins
En iyi yöntemler denetim listesi En iyi uygulamalarBest practices
Videolar ve slaytlarVideos and Slides

Sektör başvurularıIndustry references

Ayrıcalıklı erişimin güvenliğini sağlamak, bu sektör standartları ve en iyi yöntemler tarafından da adreslerdir.Securing privileged access is also addresses by these industry standards and best practices.

UK National Cyber Güvenlik Merkezi (NCSC)UK National Cyber Security Center (NCSC) Avustralya Cyber Güvenlik Merkezi (ACSC)Australian Cyber Security Center (ACSC) MITRE ATT&CKMITRE ATT&CK

Sonraki adımlarNext steps

Ortamınız için ayrıcalıklı erişimi hızla güvenli hale getirmenize yardımcı olacak Strateji, tasarım ve uygulama kaynakları.Strategy, design, and implementation resources to help you rapidly secure privileged access for your environment.

MakaleArticle AçıklamaDescription
Strateji belgesi StratejiStrategy Ayrıcalıklı erişim stratejisine genel bakışOverview of privileged access strategy
Başarı ölçütü belgesi Başarı ölçütleriSuccess criteria Stratejik başarı ölçütleriStrategic success criteria
Güvenlik düzeyleri belge Güvenlik düzeyleriSecurity levels Hesapların, cihazların, aracıların ve arabirimlerin güvenlik düzeylerine genel bakışOverview of security levels for accounts, devices, intermediaries, and interfaces
Hesap belgesi HesaplarAccounts Hesapların güvenlik düzeyleri ve denetimleri hakkında rehberlikGuidance on security levels and controls for accounts
Aracılar belgesi AracılarIntermediaries Aracılar için güvenlik düzeyleri ve denetimler hakkında rehberlikGuidance on security levels and controls for intermediaries
Arabirim belgesi ArabirimlerInterfaces Arabirimler için güvenlik düzeyleri ve denetimler hakkında rehberlikGuidance on security levels and controls for interfaces
Cihazlar belgesi CihazlarDevices Cihazlar ve iş istasyonları için güvenlik düzeyleri ve denetimler hakkında yönergelerGuidance on security levels and controls for devices and workstations
Kurumsal erişim modeli belgesi Kurumsal erişim modeliEnterprise access model Kurumsal erişim modeline genel bakış (eski katman modeline ardıl)Overview of Enterprise Access Model (successor to legacy tier model)
ESAE belgesi devre dışı bırakılıyor ESAE Kullanımdan KaldırmaESAE Retirement Eski yönetim ormanı kullanımdan kaldırma hakkında bilgiInformation on retirement of legacy administrative forest