Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A szervezeteknek a kiemelt hozzáférés biztosítását kell a legfontosabb biztonsági prioritássá tenni, mivel a támadók jelentős potenciális üzleti hatása és nagy a valószínűsége annak, hogy a támadók veszélyeztetik ezt a hozzáférési szintet.
A kiemelt hozzáférés magában foglalja a vállalati tulajdon nagy részének felügyeletével rendelkező rendszergazdákat és az üzletileg kritikus fontosságú eszközökhöz hozzáféréssel rendelkező többi felhasználót.
A támadók gyakran kihasználják a kiemelt hozzáférés biztonságának gyengeségeit az emberi üzemeltetésű zsarolóprogramok támadásai és a célzott adatlopások során. A kiemelt hozzáférési fiókok és munkaállomások annyira vonzóak a támadók számára, mert ezek a célok lehetővé teszik számukra, hogy gyorsan széles körű hozzáférést szerezzenek a vállalati üzleti eszközökhöz, ami gyakran gyors és jelentős üzleti hatást eredményez.
Az alábbi ábra összefoglalja az ajánlott emelt szintű hozzáférési stratégiát egy olyan izolált virtuális zóna létrehozásához, amelyben ezek a bizalmas fiókok alacsony kockázattal működhetnek.
A kiemelt hozzáférés biztonságossá tétele hatékonyan lezárja a jogosulatlan útvonalakat, és kiválaszt néhány engedélyezett hozzáférési útvonalat, amelyek védettek és szigorúan monitorozottak. Ezt a diagramot részletesebben a Privileged Access Strategy című cikkben ismertetjük.
A stratégia kialakításához holisztikus megközelítésre van szükség, amely több technológiát kombinál az engedélyezett eszkalációs útvonalak védelméhez és monitorozásához a Zero Trust elvek alkalmazásával, beleértve az explicit ellenőrzést, a minimális jogosultságot és a jogsértés feltételezését. Ehhez a stratégiához több kiegészítő kezdeményezésre van szükség, amelyek holisztikus technológiai megközelítést, egyértelmű folyamatokat és szigorú üzemeltetési végrehajtást igényelnek a biztosítékok időbeli kiépítéséhez és fenntartásához.
Első lépések és az előrehaladás mérése
| Image | Leírás | Image | Leírás |
|---|---|---|---|
|
Gyors modernizációs terv (RaMP) - Tervezze meg és valósítsa meg a leghatásosabb gyors eredményeket |
|
Ajánlott eljárások Videók és diák |
Iparági hivatkozások
A kiemelt hozzáférés biztosítását ezen iparági szabványok és ajánlott eljárások is kezelik.
| Uk National Cyber Security Center (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
|---|
Következő lépések
Stratégiai, tervezési és megvalósítási erőforrások, amelyekkel gyorsan biztonságossá teheti környezete kiemelt hozzáférését.
| Image | Cikk | Leírás |
|---|---|---|
|
Stratégia | A kiemelt hozzáférési stratégia áttekintése |
|
Sikerességi feltételek | Stratégiai siker feltételei |
|
Biztonsági szintek | Fiókok, eszközök, közvetítők és interfészek biztonsági szintjeinek áttekintése |
|
Fiókok | Útmutató a fiókok biztonsági szintjeihez és vezérlőihez |
|
Közvetítők | Útmutató a közvetítők biztonsági szintjeihez és szabályozásaihoz |
|
Felületek | Útmutató az interfészek biztonsági szintjeihez és vezérlőihez |
|
Eszközök | Útmutató az eszközök és munkaállomások biztonsági szintjeihez és vezérlőihez |
|
Vállalati hozzáférési modell | A vállalati hozzáférési modell áttekintése (az örökölt rétegmodell utódja) |
|
ESAE-kivonás | Információk a régi adminisztratív erdőkezelés visszavonásáról |