Sichern des privilegierten Zugriffs

Unternehmen sollten die Sicherung des privilegierten Zugriffs zur obersten Sicherheitspriorität machen, da die potenziellen geschäftlichen Auswirkungen (und die Wahrscheinlichkeit), dass Angreifer diese Zugriffsebene kompromittieren, erheblich sind.

Privilegierter Zugriff umfasst IT-Administratoren, die die Kontrolle über große Teile der Unternehmensumgebung haben, und andere Benutzer mit Zugriff auf unternehmenskritische Ressourcen.

Angreifer nutzen häufig Schwachstellen in der Sicherheit des privilegierten Zugriffs bei von Menschen durchgeführten Ransomware-Angriffen und gezieltem Datendiebstahl aus. Konten und Arbeitsstationen mit privilegiertem Zugriff sind für Angreifer so ansprechend, da diese Ziele es ihnen ermöglichen, schnell umfassenden Zugriff auf die Geschäftsressourcen im Unternehmen zu erhalten, was häufig zu schnellen und erheblichen geschäftlichen Auswirkungen führt.

Das folgende Diagramm fasst die empfohlene Strategie für den privilegierten Zugriff zusammen, um eine isolierte virtuelle Zone zu erstellen, in der diese sensiblen Konten mit geringem Risiko betrieben werden können.

An end to end approach is required for meaningful security

Die Sicherung des privilegierten Zugriffs versiegelt nicht autorisierte Pfade vollständig und lässt einige wenige autorisierte Zugriffspfade zurück, die geschützt und streng überwacht werden. Dieses Diagramm wird im Artikel Strategie des privilegierten Zugriffs ausführlicher erläutert.

Die Entwicklung dieser Strategie erfordert einen ganzheitlichen Ansatz, bei dem mehrere Technologien kombiniert werden, um diese autorisierten Erweiterungspfade zu schützen und zu überwachen, indem Zero Trust-Prinzipien wie explizite Validierung, geringste Rechte und Annahme einer Sicherheitsverletzung verwendet werden. Diese Strategie erfordert mehrere ergänzende Initiativen, die einen ganzheitlichen Technologieansatz, klare Prozesse und eine strenge operative Ausführung einrichten, um im Laufe der Zeit Zusicherungen zu erstellen und zu gewährleisten.

Erste Schritte und Messen des Fortschritts

Abbildung Beschreibung Image Beschreibung
Rapid Modernization Plan Schneller Modernisierungsplan (RaMP, Rapid Modernization Plan)
– Planen und Implementieren der einflussreichsten Schnellgewinne
Best practices checklist bewährten Methoden
Videos und Folien

Branchenreferenzen

Die Sicherung des privilegierten Zugriffs wird auch von diesen Industriestandards und Best Practices angesprochen.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Nächste Schritte

Strategie-, Entwurfs- und Implementierungsressourcen, mit denen Sie den privilegierten Zugriff für Ihre Umgebung schnell sichern können.

Abbildung Artikel Beschreibung
Strategy doc Strategie Übersicht über die Strategie für privilegierten Zugriff
Success criteria doc Erfolgskriterien Strategische Erfolgskriterien
Security levels doc Sicherheitsstufen Übersicht über die Sicherheitsebenen für Konten, Geräte, Vermittler und Schnittstellen
Account doc Konten Leitfaden zu Sicherheitsstufen und Steuerungen für Konten
Intermediaries doc Vermittler Leitfaden zu Sicherheitsstufen und Steuerungen für Vermittler
Interfaces doc Schnittstellen Leitfaden zu Sicherheitsstufen und Steuerungen für Vermittler
Devices doc Geräte Leitfaden zu Sicherheitsstufen und Steuerungen für Geräte und Arbeitsstationen
Enterprise access model doc Unternehmenszugriffsmodell Übersicht über das Enterprise Access Model (Nachfolger des Legacy-Ebenenmodells)
Retiring ESAE doc ESAE-Einstellung Informationen zur Ausmusterung von der alten Verwaltunggesamtstruktur