Megosztás a következőn keresztül:


Emelt szintű hozzáférés biztonsága

A szervezeteknek a kiemelt hozzáférés biztosítását kell a legfontosabb biztonsági prioritássá tenni, mivel a támadók jelentős potenciális üzleti hatása és nagy a valószínűsége annak, hogy a támadók veszélyeztetik ezt a hozzáférési szintet.

A kiemelt hozzáférés magában foglalja a vállalati tulajdon nagy részének felügyeletével rendelkező rendszergazdákat és az üzletileg kritikus fontosságú eszközökhöz hozzáféréssel rendelkező többi felhasználót.

A támadók gyakran kihasználják a kiemelt hozzáférés biztonságának gyengeségeit az emberi üzemeltetésű zsarolóprogramok támadásai és a célzott adatlopások során. A kiemelt hozzáférési fiókok és munkaállomások annyira vonzóak a támadók számára, mert ezek a célok lehetővé teszik számukra, hogy gyorsan széles körű hozzáférést szerezzenek a vállalati üzleti eszközökhöz, ami gyakran gyors és jelentős üzleti hatást eredményez.

Az alábbi ábra összefoglalja az ajánlott emelt szintű hozzáférési stratégiát egy olyan izolált virtuális zóna létrehozásához, amelyben ezek a bizalmas fiókok alacsony kockázattal működhetnek.

Az értelmes biztonság érdekében végpontok közötti megközelítésre van szükség

A kiemelt hozzáférés biztonságossá tétele hatékonyan lezárja a jogosulatlan útvonalakat, és kiválaszt néhány engedélyezett hozzáférési útvonalat, amelyek védettek és szigorúan monitorozottak. Ezt a diagramot részletesebben a Privileged Access Strategy című cikkben ismertetjük.

A stratégia kialakításához holisztikus megközelítésre van szükség, amely több technológiát kombinál az engedélyezett eszkalációs útvonalak védelméhez és monitorozásához Teljes felügyelet elvek használatával, beleértve az explicit ellenőrzést, a minimális jogosultságot és a jogsértés feltételezését. Ehhez a stratégiához több kiegészítő kezdeményezésre van szükség, amelyek holisztikus technológiai megközelítést, egyértelmű folyamatokat és szigorú üzemeltetési végrehajtást igényelnek a biztosítékok időbeli kiépítéséhez és fenntartásához.

Első lépések és az előrehaladás mérése

Kép Leírás Kép Leírás
Gyors modernizációs terv Gyors modernizációs terv (RaMP)
- Tervezze meg és valósítsa meg a leghatásosabb gyors nyereményeket
Ajánlott eljárásokat tartalmazó ellenőrzőlista Ajánlott eljárások
Videók és diák

Iparági hivatkozások

A kiemelt hozzáférés biztosítását ezen iparági szabványok és ajánlott eljárások is kezelik.

Uk National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Következő lépések

Stratégiai, tervezési és megvalósítási erőforrások, amelyekkel gyorsan biztonságossá teheti környezete kiemelt hozzáférését.

Kép Cikk Leírás
Stratégiai dokumentum Stratégia A kiemelt hozzáférési stratégia áttekintése
Sikerfeltételek dokumentuma Sikerességi feltételek Stratégiai siker feltételei
Biztonsági szintek dokumentuma Biztonsági szintek Fiókok, eszközök, közvetítők és interfészek biztonsági szintjeinek áttekintése
Fiók dokumentuma Fiókok Útmutató a fiókok biztonsági szintjeihez és vezérlőihez
Közvetítők dokumentuma Közvetítők Útmutató a közvetítők biztonsági szintjeihez és szabályozásaihoz
Interfészek dokumentuma Felületek Útmutató az interfészek biztonsági szintjeihez és vezérlőihez
Eszközök dokumentuma Eszközök Útmutató az eszközök és munkaállomások biztonsági szintjeihez és vezérlőihez
Vállalati hozzáférési modell dokumentuma Vállalati hozzáférési modell A vállalati hozzáférési modell áttekintése (az örökölt rétegmodell utódja)
ESAE-dokumentum kivonása ESAE-kivonás Információk a régi felügyeleti erdő kivonásáról