Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Organizace by měly zajistit zabezpečení privilegovaného přístupu na nejvyšší prioritu zabezpečení z důvodu významného obchodního dopadu a vysoké pravděpodobnosti ohrožení této úrovně přístupu útočníky.
Privilegovaný přístup zahrnuje správce IT, kteří mají kontrolu nad velkými částmi podnikového majetku a dalšími uživateli s přístupem k důležitým podnikovým prostředkům.
Útočníci často zneužívají slabé stránky v zabezpečení privilegovaného přístupu během útoků ransomwaru provozovaného člověkem a cílených krádeží dat. Účty a pracovní stanice s privilegovaným přístupem jsou pro útočníky tak atraktivní, protože tyto cíle jim umožňují rychle získat široký přístup k obchodním prostředkům v podniku, což často vede k rychlému a významnému obchodnímu dopadu.
Následující diagram shrnuje doporučenou strategii privilegovaného přístupu k vytvoření izolované virtuální zóny, ve které můžou tyto citlivé účty fungovat s nízkým rizikem.
Zabezpečení privilegovaného přístupu efektivně zapečetí neautorizované cesty a ponechá vybraných několik autorizovaných přístupových cest, které jsou chráněné a pečlivě monitorované. Tento diagram je podrobněji popsán v článku Strategie privilegovaného přístupu.
Sestavení této strategie vyžaduje holistický přístup, který kombinuje více technologií, aby bylo možné chránit a monitorovat tyto autorizované cesty eskalace pomocí zásad nulová důvěra (Zero Trust), včetně explicitního ověřování, nejnižších oprávnění a předpokladů porušení zabezpečení. Tato strategie vyžaduje více doplňkových iniciativ, které vytvářejí holistický technologický přístup, jasné procesy a přísné provozní provádění, aby bylo možné v průběhu času vytvářet a udržovat záruky.
Začínáme a měření pokroku
| Obrázek | Popis | Obrázek | Popis |
|---|---|---|---|
|
Plán rychlé modernizace (RaMP) - Plánuj a implementuj nejdůležitější rychlé úspěchy |
|
Osvědčené postupy Videa a snímky |
Oborové odkazy
Zabezpečení privilegovaného přístupu je také řešeno těmito oborovými standardy a osvědčenými postupy.
| Národní centrum kybernetické bezpečnosti Spojeného království (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
|---|
Další kroky
Strategie, návrh a implementace prostředků, které vám pomůžou rychle zabezpečit privilegovaný přístup pro vaše prostředí.
| Obrázek | Článek | Popis |
|---|---|---|
|
Strategie | Přehled strategie privilegovaného přístupu |
|
Kritéria úspěchu | Kritéria strategického úspěchu |
|
Úrovně zabezpečení | Přehled úrovní zabezpečení účtů, zařízení, zprostředkovatelů a rozhraní |
|
Účty | Pokyny k úrovním zabezpečení a ovládacím prvkům pro účty |
|
Prostředníci | Pokyny k úrovním zabezpečení a kontrolním mechanismům pro zprostředkovatele |
|
Rozhraní | Pokyny k úrovním zabezpečení a ovládacím prvkům pro rozhraní |
|
Zařízení | Pokyny k úrovním zabezpečení a ovládacím prvkům pro zařízení a pracovní stanice |
|
Model podnikového přístupu | Přehled modelu podnikového přístupu (následník modelu starší vrstvy) |
|
Ukončení programu ESAE | Informace o vyřazení staršího pracovního území pro správu |