A kiemelt hozzáférési stratégia sikerességi feltételei

Ez a dokumentum a kiemelt hozzáférési stratégia sikerességi feltételeit ismerteti. Ez a szakasz a kiemelt hozzáférési stratégia sikeres stratégiai perspektíváit ismerteti. A stratégia bevezetésének ütemtervét a gyors modernizációs tervben (RaMP) találhatja meg. A megvalósítással kapcsolatos útmutatásért tekintse meg a privileged access üzembe helyezését ismertető témakört

A holisztikus stratégia Teljes felügyelet megközelítések használatával történő implementálása egyfajta "pecsétet" hoz létre a kiemelt hozzáférés hozzáférés-vezérlése felett, amely ellenállóvá teszi a támadókkal szemben. Ez a stratégia úgy érhető el, hogy az útvonalakat csak néhány kiválasztott hozzáférésre korlátozza, majd szorosan védi és figyeli az engedélyezett útvonalakat.

End state goal with limited entry paths for attackers

A sikeres stratégiának foglalkoznia kell azokkal a pontokkal, amelyek segítségével a támadók elfoghatják a kiemelt hozzáférési munkafolyamatokat, köztük négy különböző kezdeményezést:

  • A kiemelt hozzáférési munkafolyamat privileged Access munkafolyamat-elemei , beleértve a mögöttes eszközöket, operációs rendszereket, alkalmazásokat és identitásokat
  • A kiemelt fiókokat és csoportokat üzemeltető identitásrendszerek , valamint egyéb összetevők, amelyek jogosultságot adnak a fiókokhoz
  • Felhasználói hozzáférési munkafolyamat és engedélyezett jogosultságszint-emelési útvonalak, amelyek emelt szintű hozzáféréshez vezethetnek
  • Olyan alkalmazásillesztők , ahol a megbízhatósági hozzáférési szabályzat nincs kényszerítve, és a szerepköralapú hozzáférés-vezérlés (RBAC) jogosultságok megadására van konfigurálva

Feljegyzés

A teljes biztonsági stratégia magában foglalja a hozzáférés-vezérlés hatókörén kívül eső eszközvédelmet is, például az adatok biztonsági mentését és az alkalmazás, az alapul szolgáló operációs rendszer és hardver elleni védelmet, az alkalmazás vagy szolgáltatás által használt szolgáltatásfiókokat, valamint az inaktív vagy átvitel alatt álló adatokat. A felhőhöz készült biztonsági stratégia modernizálásáról további információt a Biztonsági stratégia meghatározása című témakörben talál.

A támadások olyan emberi támadókból állnak, akik automatizálást és szkripteket használnak egy szervezet megtámadásához, emberekből, az általuk követett folyamatokból és az általuk használt technológiából állnak. A támadók és a védők összetettsége miatt a stratégiát több aspektusból kell kezelni, hogy védelmet nyújtsunk az összes ember, folyamat és technológia ellen, amelyet a biztonsági garanciák véletlenül alááshatnak.

A hosszú távú fenntartható siker biztosításához az alábbi kritériumoknak kell teljesülni:

Könyörtelen rangsorolás

A könyörtelen rangsorolás az a gyakorlat, hogy a leghatékonyabb műveleteket a leggyorsabb idő, hogy először értékeljük, még akkor is, ha ezek az erőfeszítések nem felelnek meg a már meglévő terveknek, felfogásoknak és szokásoknak. Ez a stratégia a számos jelentős kiberbiztonsági incidens tüzes tégelyében tanult lépéseket ismerteti. Az ilyen incidensek tanulságai azok a lépések, amelyeket segítünk a szervezeteknek megtenni annak érdekében, hogy ezek a válságok ne forduljanak elő újra.

Bár a biztonsági szakemberek számára mindig csábító, hogy megpróbálják optimalizálni a már ismert vezérlőket, például a hálózati biztonságot és a tűzfalakat az újabb támadásokhoz, ez az útvonal következetesen meghibásodáshoz vezet. A Microsoft incidenskezelési csapata közel egy évtizede reagál a kiemelt hozzáférésű támadásokra, és folyamatosan látja, hogy ezek a klasszikus biztonsági módszerek nem észlelik vagy leállították ezeket a támadásokat. Bár a hálózati biztonság szükséges és fontos alapvető biztonsági higiéniát biztosít, kritikus fontosságú, hogy kiszakadjon ezekből a szokásokból, és olyan kockázatcsökkentésekre összpontosítson, amelyek elrettentik vagy blokkolják a valós támadásokat.

Könyörtelenül rangsorolja az ebben a stratégiában javasolt biztonsági vezérlőket, még akkor is, ha kihívást jelent a meglévő feltételezéseknek, és új készségek elsajátítására kényszeríti az embereket.

A biztonság és a hatékonyság egyensúlya

A biztonsági stratégia minden eleméhez hasonlóan a kiemelt hozzáférésnek is biztosítania kell a termelékenységi és a biztonsági célok elérését.

A biztonság kiegyensúlyozása elkerüli azokat a szélsőségeket, amelyek kockázatot jelentenek a szervezet számára:

  • A túlzottan szigorú biztonság elkerülése, amely miatt a felhasználók túllépnek a biztonságos szabályzatokon, útvonalakon és rendszereken.
  • A hatékonyságot veszélyeztető gyenge biztonság elkerülése azáltal, hogy lehetővé teszi a támadók számára, hogy könnyen veszélyeztessék a szervezetet.

A biztonsági stratégiával kapcsolatos további információkért tekintse meg a biztonsági stratégia definiálása című témakört.

A biztonsági vezérlők negatív üzleti hatásának minimalizálása érdekében fontossági sorrendbe kell helyeznie a felhasználói munkafolyamatokat javító láthatatlan biztonsági vezérlőket, vagy legalább nem akadályozhatja vagy módosíthatja a felhasználói munkafolyamatokat. Bár a biztonsági szempontból érzékeny szerepköröknek látható biztonsági intézkedésekre lehet szükségük, amelyek megváltoztatják a napi munkafolyamataikat a biztonsági biztosítékok biztosításához, ezt a megvalósítást megfontoltan kell végrehajtani, hogy a lehető legnagyobb mértékben korlátozzák a használhatóság hatását és hatókörét.

Ez a stratégia három profil meghatározásával követi ezt az útmutatást (a későbbiekben részletesen: Keep it Simple – Personas and Profiles)

Productivity and security ramped up by privilege levels

Erős partnerségek a szervezeten belül

A biztonságnak a szervezeten belüli partnerségek kiépítésén kell dolgoznia a sikeres működés érdekében. Amellett, hogy az időtlen igazság, hogy "egyikünk sem olyan okos, mint mindannyian", a biztonság természete az, hogy egy támogatási funkció, hogy megvédje valaki más erőforrásait. A biztonság nem elszámoltatható az általuk biztosított erőforrásokért (jövedelmezőség, üzemidő, teljesítmény stb.), a biztonság egy támogatási funkció, amely szakértői tanácsokat és szolgáltatásokat nyújt a szervezet számára fontos szellemi tulajdon és üzleti funkciók védelméhez.

A biztonságnak mindig partnerként kell működnie az üzleti és küldetéscélok támogatására. Bár a biztonságnak nem szabad távolodnia attól, hogy közvetlen tanácsokat adjon, mint például a magas kockázat elfogadása ellen való ajánlás, a biztonságnak mindig ezt a tanácsot kell bekereteznie az üzleti kockázat szempontjából az erőforrás-tulajdonosok által kezelt egyéb kockázatokhoz és lehetőségekhez képest.

Bár a biztonság egyes részeit többnyire a biztonsági szervezeten belül lehet megtervezni és sikeresen végrehajtani, a kiemelt hozzáférés biztosításához sokaknak szorosan együtt kell működniük az informatikai és üzleti szervezetekkel annak érdekében, hogy megtudják, mely szerepkörök védhetők meg, és hogy segítsenek frissíteni és újratervezni a munkafolyamatokat, hogy biztonságosak legyenek, és lehetővé tegyék a felhasználók számára a munkájukat. Az ötlettel kapcsolatos további információkért tekintse meg az Átalakítások, gondolkodásmódok és elvárások című szakaszt a biztonsági stratégia útmutatójában.

A támadó befektetéshez való visszatérésének megzavarása

A pragmatizmusra összpontosítva gondoskodjon arról, hogy a védelmi intézkedések jelentős mértékben megzavarják a támadónak a támadással kapcsolatos értékajánlatát, növelve a támadó sikeres támadási képességét érintő költségeket és súrlódásokat. Annak kiértékelése, hogy a védelmi intézkedések milyen hatással lennének a támadó támadási költségeire, egyszerre biztosít egy egészséges emlékeztetőt, hogy a támadók szemszögéből összpontosítsanak, valamint egy strukturált mechanizmust, amely összehasonlítja a különböző kockázatcsökkentési lehetőségek hatékonyságát.

A cél a támadók költségeinek növelése a saját biztonsági befektetési szint minimalizálása mellett:

Increase attack cost with minimal defense cost

A támadók befektetésre való visszatérésének (ROI) megzavarása azáltal, hogy növelik a támadás költségeit a kiemelt hozzáférési munkamenet elemei között. Ezt a fogalmat részletesebben a kiemelt hozzáférési stratégia sikerességi feltételei című cikkben ismertetjük.

Fontos

A kiemelt hozzáférési stratégiának átfogónak kell lennie, és mélységi védelmet kell biztosítania, de el kell kerülnie a mélységi költségeket, ahol a védők egyszerűen több azonos (ismerős) típusú vezérlőre (gyakran hálózati tűzfalakra/szűrőkre) halmozódnak azon a ponton túl, ahol bármilyen jelentőségteljes biztonsági értéket adnak hozzá.

A támadó megtérülésével kapcsolatos további információkért tekintse meg a rövid videót és a részletes megbeszélést , amely megzavarja a támadó befektetésre való visszatérését.

A „tiszta forrás” elve

A „tiszta forrás” elve megköveteli, hogy minden biztonsági függőség éppen olyan megbízható legyen, mint a védett objektum.

Clean source principle

Adott objektum ellenőrzése alatt álló bármely objektum az adott objektum biztonsági függősége lesz. Ha egy támadó bármit képes vezérelni egy célobjektum felett, akkor szabályozhatja azt a célobjektumot. Emiatt a fenyegetés miatt gondoskodnia kell arról, hogy az összes biztonsági függőségre vonatkozó biztosítékok az objektum kívánt biztonsági szintjén vagy felett legyenek. Ez az elv a vezérlési kapcsolatok számos típusára vonatkozik:

If an attacker controls any part of the target they control the target

Bár elvben egyszerű, ez a fogalom a valóságban könnyen összetetté válik, mivel a legtöbb vállalat évtizedek alatt organikusan növekedett, és több ezer olyan kontrollkapcsolattal rendelkezik, amelyek rekurzív módon építenek egymásra, visszacsukják egymást vagy mindkettőt. Ez a vezérlési kapcsolatok webje számos hozzáférési útvonalat biztosít, amelyeket a támadók felderíthetnek és navigálhatnak egy támadás során, gyakran automatizált eszközökkel.

A Microsoft ajánlott emelt szintű hozzáférési stratégiája tulajdonképpen egy olyan terv, amely először Teljes felügyelet megközelítéssel oldja fel a csomó legfontosabb részeit, és explicit módon ellenőrzi, hogy a forrás tiszta-e, mielőtt engedélyezi a célhoz való hozzáférést.

A forrás megbízhatósági szintjének minden esetben azonosnak vagy magasabbnak kell lennie, mint a cél.

  • Az alapelv egyetlen figyelemre méltó kivétele, hogy lehetővé teszi a nem felügyelt személyes eszközök és partnereszközök használatát a vállalati forgatókönyvekben. Ez a kivétel lehetővé teszi a vállalati együttműködést és rugalmasságot, és a vállalati eszközök alacsony relatív értéke miatt elfogadható szintre csökkenthető a legtöbb szervezet számára. A BYOD biztonságával kapcsolatos további információkért tekintse meg a BYOD-szabályzatok közszférában jelentkező biztonsági kockázatának csökkentését ismertető blogbejegyzést.
  • Ugyanez a kivétel nem terjeszthető ki speciális biztonsági és emelt szintű biztonsági szintekre, azonban az eszközök biztonsági érzékenysége miatt. Egyes PIM-/PAM-gyártók javasolhatják, hogy megoldásaik csökkenthetik az alacsonyabb szintű eszközök eszközkockázatát, de az incidensek kivizsgálása során szerzett tapasztalataink alapján tisztelettel nem értünk egyet ezekkel az állításokkal. A szervezet eszköztulajdonosok dönthetnek úgy, hogy elfogadják a vállalati biztonsági szintű eszközök speciális vagy kiemelt erőforrásokhoz való hozzáférésének kockázatát, de a Microsoft nem javasolja ezt a konfigurációt. További információkért tekintse meg a Privileged Access Management/Privileged Identity Management közvetítői útmutatóját.

A kiemelt hozzáférési stratégia ezt az elvet elsősorban az Teljes felügyelet szabályzat és a feltételes hozzáférés kényszerítésével hajtja végre a bejövő munkameneteken a felületeken és a közvetítőkön. A tiszta forrás elve azzal kezdődik, hogy új eszközt kap egy OEM-től, amely az Ön biztonsági specifikációira épül, beleértve az operációs rendszer verzióját, a biztonsági alapkonfigurációt és egyéb követelményeket, például a Windows Autopilot üzembe helyezését.

A tiszta forrás elve igény szerint az ellátási lánc egyes összetevőinek szigorú felülvizsgálatára is kiterjedhet, beleértve az operációs rendszerekhez és alkalmazásokhoz készült telepítési adathordozót is. Bár ez az elv a rendkívül kifinomult támadókkal rendelkező szervezetek számára megfelelő lenne, ennek alacsonyabb prioritásúnak kell lennie, mint az útmutató többi vezérlője.

Következő lépések