Model podnikového přístupu

Tento dokument popisuje celkový model podnikového přístupu, který zahrnuje kontext toho, jak strategie privilegovaného přístupu zapadá. Plán přechodu na strategii privilegovaného přístupu najdete v plánu rychlé modernizace (RaMP). Pokyny k implementaci nasazení najdete v tématu Nasazení s privilegovaným přístupem.

Strategie privilegovaného přístupu je součástí celkové strategie řízení přístupu podniku. Tento model podnikového přístupu ukazuje, jak privilegovaný přístup zapadá do celkového modelu podnikového přístupu.

Primární úložiště obchodních hodnot, které musí organizace chránit, jsou v rovině dat nebo úloh:

Data/workload plane

Aplikace a data obvykle ukládají velké procento organizace:

  • Obchodní procesy v aplikacích a úlohách
  • Duševní vlastnictví v datech a aplikacích

Podniková organizace IT spravuje a podporuje úlohy a infrastrukturu, na které jsou hostované, ať už je místní, v Azure nebo poskytovatel cloudu třetí strany, a vytváří rovinu správy. Zajištění konzistentního řízení přístupu k těmto systémům v rámci celého podniku vyžaduje řídicí rovinu založenou na centralizovaných systémech podnikových identit, které jsou často doplněny řízením přístupu k síti pro starší systémy, jako jsou zařízení OT (Operational Technology).

Control, management, and data/workload planes

Každá z těchtorovinchm prvkům má kontrolu nad daty a úlohami na základě jejich funkcí a vytváří atraktivní cestu, kterou útočníci zneužívají, pokud mohou získat kontrolu nad oběma rovinami.

Aby tyto systémy mohly vytvářet obchodní hodnotu, musí být přístupné interním uživatelům, partnerům a zákazníkům, kteří používají své pracovní stanice nebo zařízení (často používají řešení pro vzdálený přístup) – vytváření cest přístupu uživatelů. Musí být také často dostupné programově prostřednictvím aplikačních programovacích rozhraní (API), aby bylo možné usnadnit automatizaci procesů a vytvářet cesty přístupu k aplikacím.

Adding user and application access pathways

Nakonec tyto systémy musí spravovat a spravovat pracovníci IT, vývojáři nebo jiní uživatelé v organizacích a vytvářet privilegované přístupové cesty. Vzhledem k vysoké úrovni kontroly, kterou poskytují nad důležitými obchodními prostředky v organizaci, musí být tyto cesty přísně chráněny před ohrožením.

Privileged access pathway to manage and maintain

Zajištění konzistentního řízení přístupu v organizaci, které umožňuje produktivitu a snižuje riziko, vyžaduje, abyste

  • Vynucování zásad nulová důvěra (Zero Trust) pro veškerý přístup
    • Předpokládat porušení ostatních součástí
    • Explicitní ověření důvěryhodnosti
    • Přístup s nejnižšími oprávněními
  • Výkonná vynucování zásad a zabezpečení napříč
    • Interní a externí přístup k zajištění konzistentní aplikace zásad
    • Všechny metody přístupu, včetně uživatelů, správců, rozhraní API, účtů služeb atd.
  • Zmírnění eskalace neoprávněných oprávnění
    • Vynucování hierarchie – aby se zabránilo kontrole vyšších rovin z nižších rovin (prostřednictvím útoků nebo zneužití legitimních procesů)
      • Řídicí rovina
      • Rovina správy
      • Rovina dat nebo úloh
    • Nepřetržitý audit ohrožení zabezpečení konfigurace umožňující neúmyslné eskalace
    • Monitorování a reakce na anomálie, které by mohly představovat potenciální útoky

Vývoj ze starší verze modelu vrstvy AD

Model podnikového přístupu nahrazuje a nahrazuje starší model vrstvy, který se zaměřoval na neoprávněné eskalace oprávnění v místním prostředí Windows Server Active Directory.

Legacy AD tier model

Model podnikového přístupu zahrnuje tyto prvky a také úplné požadavky na správu přístupu moderního podniku, který zahrnuje místní prostředí, více cloudů, interní nebo externí přístup uživatelů a další.

Complete enterprise access model from old tiers

Rozšíření oboru vrstvy 0

Úroveň 0 se rozšiřuje, aby se stala řídicí rovinou a řeší všechny aspekty řízení přístupu, včetně sítí, kde se jedná o jedinou/nejlepší možnost řízení přístupu, jako jsou starší možnosti OT.

Rozdělení vrstvy 1

Kvůli lepší srozumitelnosti a použitelnosti je teď úroveň 1 rozdělená do následujících oblastí:

  • Rovina správy – pro celopodnikové funkce správy IT
  • Rovina dat/úloh – pro správu úloh, která se někdy provádí pracovníky IT a někdy organizačními jednotkami

Toto rozdělení zajišťuje zaměření na ochranu důležitých obchodních systémů a rolí správy, které mají vysokou vnitřní obchodní hodnotu, ale omezenou technickou kontrolu. Kromě toho toto rozdělení lépe vyhovuje vývojářům a modelům DevOps oproti tomu, že se příliš výrazně zaměřuje na klasické role infrastruktury.

Rozdělení vrstvy 2

Aby se zajistilo pokrytí přístupu k aplikacím a různým modelům partnerů a zákazníků, byla úroveň 2 rozdělena do následujících oblastí:

  • Uživatelský přístup – včetně všech scénářů B2B, B2C a veřejného přístupu
  • Přístup k aplikacím – pro přístup k rozhraní API a výslednému prostoru pro útoky

Další kroky