Freigeben über


Unternehmenszugriffsmodell

Dieses Dokument beschreibt ein allgemeines Unternehmens-Zugriffsmodell, das den Kontext beinhaltet bzgl. wie eine Strategie für den privilegierten Zugriff hineinpasst. Eine Roadmap zur Einführung dieser Strategie finden Sie unter Plan zur schnellen Modernisierung (RaMP). Umsetzungsanleitungen finden Sie unter Bereitstellung des privilegierten Zugriffs

Die Strategie für den privilegierten Zugriff ist Teil einer allgemeinen Zugriffssteuerungsstrategie für Unternehmen. Dieses Modell für den Zugriff auf Unternehmen zeigt, wie sich der privilegierte Zugriff in ein allgemeines Modell für den Unternehmenszugriff einfügt.

Die wichtigsten Geschäftswertspeicher, die eine Organisation schützen muss, befinden sich auf der Daten-/Arbeitslastebene:

Data/workload plane

Die Anwendungen und Daten speichern typischerweise einen großen Teil der Daten eines Unternehmens bzgl.:

  • Geschäftsprozesse in Anwendungen und Arbeitslasten
  • Geistiges Eigentum an Daten und Anwendungen

Die IT-Organisation des Unternehmens verwaltet und unterstützt die Arbeitslasten und die Infrastruktur, auf der sie gehostet werden, unabhängig davon, ob sie vor Ort, in Azure oder bei einem Cloud-Anbieter eines Drittanbieters gehostet werden, wodurch eine Verwaltungsebene entsteht. Die Bereitstellung einer konsistenten Zugriffskontrolle für diese Systeme im gesamten Unternehmen erfordert eine Kontrollebene, basierend auf einem zentralen Identitätssystem des Unternehmens, und oft ergänzt durch eine Netzwerkzugriffskontrolle für ältere Systeme wie Geräte der Betriebstechnik (OT).

Control, management, and data/workload planes

Jede dieser Ebenen hat aufgrund ihrer Funktionen die Kontrolle über die Daten und Workloads, was für Angreifer einen attraktiven Weg zum Missbrauch darstellt, wenn sie die Kontrolle über eine der beiden Ebenen erlangen können.

Damit diese Systeme einen geschäftlichen Wert schaffen, müssen sie für interne Benutzer, Partner und Kunden über ihre Workstations oder Geräte (oft unter Verwendung von Fernzugriffslösungen) zugänglich sein - anhand des Erstellens von Benutzer Zugriffspfaden. Außerdem müssen sie häufig programmatisch über Application Programming Interfaces (APIs) verfügbar sein, um die Automatisierung von Prozessen zu erleichtern, indem sie Zugriffswege für Anwendungen schaffen.

Adding user and application access pathways

Schließlich müssen diese Systeme von IT-Mitarbeitern, Entwicklern oder anderen Personen im Unternehmen verwaltet und gewartet werden, und privilegierte Zugriffswege erstellen. Aufgrund der hohen Kontrolle, die sie über unternehmenskritische Ressourcen in der Organisation bereitstellen, müssen diese Pfade streng vor Verstößen geschützt werden.

Privileged access pathway to manage and maintain

Die Bereitstellung einer konsistenten Zugriffssteuerung in der Organisation, welche die Produktivität ermöglicht und Risiken mindert, erfordert dass Sie

  • Durchsetzung von Zero-Trust-Prinzipien bei allen Zugriffen
    • Verstöße an anderen Komponenten annehmen
    • Das Vertrauen explizit validieren
    • Zugriff mit den geringsten Rechten
  • Durchgängige Sicherheit und Durchsetzung von Richtlinien in allen Bereichen
    • internen und externen Zugriffen, um eine konsistente Richtlinienanwendung sicherzustellen
    • Alle Zugriffsmethoden, einschließlich Benutzer, Administratoren, APIs, Dienstkonten, usw.
  • Behebung der unbefugten Eskalation von Rechten
    • Durchsetzung der Hierarchie – um die Kontrolle höherer Ebenen durch niedrigere Ebenen zu verhindern (durch Angriffe oder Missbrauch legitimer Prozesse)
      • Steuerungsebene
      • Verwaltungsebene
      • Daten-/Arbeitslastebene
    • Überwachen Sie kontinuierlich die Konfigurationsrisiken, die eine unbeabsichtigte Eskalation ermöglichen
    • Überwachen und reagieren Sie auf Anomalien, die potenzielle Angriffe darstellen könnten

Weiterentwicklung des Legacy AD-Ebenenmodells

Das Unternehmens-Zugriffsmodell ersetzt das alte Legacy-Ebenenmodell, das sich darauf konzentrierte, die unbefugte Eskalation von Berechtigungen in einer lokalen Windows Server Active Directory-Umgebung einzuschränken.

Legacy AD tier model

Das Zugriffsmodell für Unternehmen umfasst diese Elemente sowie alle Anforderungen an das Zugriffsmanagement eines modernen Unternehmens, das sich über On-Premises, mehrere Clouds, dem internen oder externen Benutzerzugriff, usw., erstreckt.

Complete enterprise access model from old tiers

Bereichserweiterung auf Ebene 0

Die Ebene 0 wird zur Steuerungsebene erweitert und befasst sich mit allen Aspekten der Zugriffskontrolle, einschließlich Netzwerken, in denen es die einzige/beste Zugriffskontrolloption darstellt, wie z. B. bei Legacy-OT-Optionen

Aufteilungen auf Ebene 1

Um die Transparenz und die Handlungsfähigkeit zu erhöhen, wird das, was die Ebene 1 war, nun in die folgenden Bereiche aufgeteilt:

  • Verwaltungsebene - für unternehmensweite IT-Verwaltungsfunktionen
  • Daten-/Arbeitslastebene– für die Arbeitslast-spezifische Verwaltung, die gelegentlich von IT-Mitarbeitern und gelegentlich von Geschäftseinheiten durchgeführt wird

Diese Aufteilung gewährleistet den Fokus auf den Schutz geschäftskritischer Systeme und administrativer Rollen, die über einen hohen geschäftlichen Wert, jedoch nur einer begrenzten technischen Kontrolle verfügen. Außerdem kommt diese Aufteilung den Entwicklern und DevOps-Modellen besser entgegen als eine zu starke Fokussierung auf klassische Infrastrukturrollen.

Aufteilungen auf Ebene 2

Um die Abdeckung des Anwendungszugangs und der verschiedenen Partner- und Kundenmodelle zu gewährleisten, wurde die Ebene 2 in die folgenden Bereiche aufgeteilt:

  • Benutzerzugriff - was alle B2B-, B2C- und öffentlichen Zugriffsszenarien einschließt
  • App-Zugriff - um API-Zugriffswege und die daraus resultierende Angriffsfläche zu berücksichtigen

Nächste Schritte