Schützen des privilegierten Zugriffs

Die Unternehmen sollten den Schutz des privilegierten Zugriffs aufgrund der erheblichen potenziellen geschäftlichen Auswirkungen (und der hohen Wahrscheinlichkeit), dass Angreifer diese Zugriffsebene gefährden, zur obersten Sicherheitspriorität machen.

Privilegierter Zugriff umfasst IT-Administratoren, die die Kontrolle über große Teile der Unternehmensumgebung haben, und andere Benutzer mit Zugriff auf unternehmenskritische Ressourcen.

Angreifer nutzen häufig Schwachstellen in der Sicherheit des privilegierten Zugriffs bei von Menschen durchgeführten Ransomware-Angriffen und gezieltem Datendiebstahl aus. Konten und Arbeitsstationen mit privilegiertem Zugriff sind für Angreifer so ansprechend, da diese Ziele es ihnen ermöglichen, schnell umfassenden Zugriff auf die Geschäftsressourcen im Unternehmen zu erhalten, was häufig zu schnellen und erheblichen geschäftlichen Auswirkungen führt.

Das folgende Diagramm fasst die empfohlene Strategie für den privilegierten Zugriff zusammen, um eine isolierte virtuelle Zone zu erstellen, in der diese sensiblen Konten mit geringem Risiko betrieben werden können.

Für sinnvolle Sicherheit ist ein End-to-End-Ansatz erforderlich.

Die Sicherung des privilegierten Zugriffs versiegelt nicht autorisierte Pfade vollständig und lässt einige wenige autorisierte Zugriffspfade zurück, die geschützt und streng überwacht werden. Dieses Diagramm wird im Artikel Strategie des privilegierten Zugriffs ausführlicher erläutert.

Die Entwicklung dieser Strategie erfordert einen ganzheitlichen Ansatz, bei dem mehrere Technologien kombiniert werden, um diese autorisierten Erweiterungspfade zu schützen und zu überwachen, indem Zero Trust-Prinzipien wie explizite Validierung, geringste Rechte und Annahme einer Sicherheitsverletzung verwendet werden. Diese Strategie erfordert mehrere ergänzende Initiativen, die einen ganzheitlichen Technologieansatz, klare Prozesse und eine strenge operative Ausführung einrichten, um im Laufe der Zeit Zusicherungen zu erstellen und zu gewährleisten.

Erste Schritte und Messen des Fortschritts

Image Beschreibung Image Beschreibung
Schneller Modernisierungsplan Schneller Modernisierungsplan (RaMP, Rapid Modernization Plan)
– Planen und Implementieren der einflussreichsten Schnellgewinne
Checkliste für bewährte Methoden bewährten Methoden
Videos und Folien

Branchenreferenzen

Die Sicherung privilegierter Zugriffe wird auch von diesen Branchenstandards und bewährten Methoden behandelt.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Nächste Schritte

Strategie-, Entwurfs- und Implementierungsressourcen, mit denen Sie den privilegierten Zugriff für Ihre Umgebung schnell sichern können.

Image Artikel Beschreibung
Strategiedokumentation Strategie Übersicht über die Strategie für privilegierten Zugriff
Erfolgskriteriendokumentation Erfolgskriterien Strategische Erfolgskriterien
Sicherheitsstufendokumentation Sicherheitsstufen Übersicht über die Sicherheitsebenen für Konten, Geräte, Vermittler und Schnittstellen
Kontendokumentation Konten Leitfaden zu Sicherheitsstufen und Steuerungen für Konten
Vermittlerdokumentation Vermittler Leitfaden zu Sicherheitsstufen und Steuerungen für Vermittler
Schnittstellendokumentation Schnittstellen Leitfaden zu Sicherheitsstufen und Steuerungen für Vermittler
Gerätedokumentation Geräte Leitfaden zu Sicherheitsstufen und Steuerungen für Geräte und Arbeitsstationen
Unternehmenszugriffsmodell-Dokumentation Unternehmenszugriffsmodell Übersicht über das Enterprise Access Model (Nachfolger des Legacy-Ebenenmodells)
Ausmusterung der MARSE-Dokumentation ESAE-Einstellung Informationen zur Ausmusterung von der alten Verwaltunggesamtstruktur