Emelt szintű hozzáférés biztonsága

A szervezeteknek a kiemelt hozzáférés biztosítását kell elsődleges biztonsági prioritássá tenni, mivel a támadók jelentős üzleti hatása (és nagy valószínűsége) veszélyezteti ezt a hozzáférési szintet.

A kiemelt hozzáférés magában foglalja a vállalati tulajdon nagy részének felügyeletével rendelkező rendszergazdákat, valamint az üzletileg kritikus fontosságú eszközökhöz hozzáféréssel rendelkező többi felhasználót.

A támadók gyakran kihasználják a kiemelt hozzáférés biztonságának gyengeségeit az emberi üzemeltetésű ransomware-támadások és a célzott adatlopások során. A kiemelt hozzáférési fiókok és munkaállomások annyira vonzóak a támadók számára, mert ezek a célok lehetővé teszik számukra, hogy gyorsan széles körű hozzáférést szerezzenek a vállalati üzleti eszközökhöz, ami gyakran gyors és jelentős üzleti hatást eredményez.

Az alábbi ábra összefoglalja az ajánlott emelt szintű hozzáférési stratégiát egy olyan izolált virtuális zóna létrehozásához, amelyben ezek a bizalmas fiókok alacsony kockázattal működhetnek.

An end to end approach is required for meaningful security

A kiemelt hozzáférés biztonságossá tétele hatékonyan lezárja a jogosulatlan útvonalakat, és kiválaszt néhány engedélyezett hozzáférési útvonalat, amelyek védettek és szigorúan monitorozottak. Ezt a diagramot részletesebben a Privileged Access Strategy című cikkben ismertetjük.

A stratégia kialakításához holisztikus megközelítésre van szükség, amely több technológiát kombinál az engedélyezett eszkalációs útvonalak védelméhez és monitorozásához Teljes felügyelet elvek használatával, beleértve az explicit ellenőrzést, a minimális jogosultságot és a jogsértés feltételezését. Ehhez a stratégiához több kiegészítő kezdeményezésre van szükség, amelyek holisztikus technológiai megközelítést, egyértelmű folyamatokat és szigorú üzemeltetési végrehajtást igényelnek a biztosítékok időbeli kiépítéséhez és fenntartásához.

Első lépések és az előrehaladás mérése

Kép Leírás Kép Leírás
Rapid Modernization Plan Gyors modernizációs terv (RaMP)
- Tervezze meg és valósítsa meg a leghatásosabb gyors nyereményeket
Best practices checklist Ajánlott eljárások
Videók és diák

Iparági hivatkozások

A kiemelt hozzáférés biztosítását ezen iparági szabványok és ajánlott eljárások is kezelik.

Uk National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Következő lépések

Stratégiai, tervezési és megvalósítási erőforrások, amelyekkel gyorsan biztonságossá teheti környezete kiemelt hozzáférését.

Kép Cikk Leírás
Strategy doc Stratégia A kiemelt hozzáférési stratégia áttekintése
Success criteria doc Sikerességi feltételek Stratégiai siker feltételei
Security levels doc Biztonsági szintek Fiókok, eszközök, közvetítők és interfészek biztonsági szintjeinek áttekintése
Account doc Fiókok Útmutató a fiókok biztonsági szintjeihez és vezérlőihez
Intermediaries doc Közvetítők Útmutató a közvetítők biztonsági szintjeihez és szabályozásaihoz
Interfaces doc Felületek Útmutató az interfészek biztonsági szintjeihez és vezérlőihez
Devices doc Eszközök Útmutató az eszközök és munkaállomások biztonsági szintjeihez és vezérlőihez
Enterprise access model doc Vállalati hozzáférési modell A vállalati hozzáférési modell áttekintése (az örökölt rétegmodell utódja)
Retiring ESAE doc ESAE-kivonás Információk a régi felügyeleti erdő kivonásáról