Mengamankan akses istimewa

Organisasi harus membuat mengamankan akses istimewa menjadi prioritas keamanan teratas karena potensi dampak bisnis yang signifikan (dan kemungkinan tinggi) penyerang yang mengorbankan tingkat akses ini.

Akses istimewa mencakup administrator TI dengan kontrol sebagian besar properti perusahaan dan pengguna lain dengan akses ke aset penting bisnis.

Penyerang sering mengeksploitasi kelemahan dalam keamanan akses istimewa selama serangan ransomware yang dioperasikan manusia dan pencurian data yang ditargetkan. Akun akses istimewa dan stasiun kerja sangat menarik bagi penyerang karena target ini memungkinkan mereka untuk dengan cepat mendapatkan akses luas ke aset bisnis di perusahaan, sering menghasilkan dampak bisnis yang cepat dan signifikan.

Diagram berikut merangkum strategi akses istimewa yang direkomendasikan untuk membuat zona virtual terisolasi yang dapat dioperasikan akun sensitif ini dengan risiko rendah.

Pendekatan ujung ke ujung diperlukan untuk keamanan yang bermakna

Mengamankan akses istimewa secara efektif menyegel jalur yang tidak sah sepenuhnya dan meninggalkan beberapa jalur akses resmi tertentu yang dilindungi dan dipantau dengan ketat. Diagram ini dibahas secara lebih rinci dalam artikel, Strategi Akses Istimewa.

Membangun strategi ini memerlukan pendekatan holistik yang menggabungkan beberapa teknologi untuk melindungi dan memantau jalur eskalasi resmi tersebut menggunakan prinsip-prinsip Zero Trust termasuk validasi eksplisit, hak istimewa paling sedikit, dan mengasumsikan pelanggaran. Strategi ini membutuhkan beberapa inisiatif pelengkap yang menetapkan pendekatan teknologi holistik, proses yang jelas, dan eksekusi operasional yang ketat untuk membangun dan mempertahankan jaminan dari waktu ke waktu.

Memulai dan mengukur kemajuan

Gambar Deskripsi Gambar Deskripsi
Rencana Modernisasi Cepat Rencana Modernisasi Cepat (RaMP)
- Merencanakan dan mengimplementasikan kemenangan cepat yang paling berdampak
Daftar periksa praktik terbaik Praktik terbaik
Video dan Slide

Referensi industri

Mengamankan akses istimewa juga ditangani oleh standar industri dan praktik terbaik ini.

Pusat Keamanan Cyber Nasional Inggris (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Langkah berikutnya

Sumber daya strategi, desain, dan implementasi untuk membantu Anda mengamankan akses istimewa dengan cepat untuk lingkungan Anda.

Gambar Artikel Deskripsi
Dokumen strategi Strategi Gambaran umum strategi akses istimewa
Dokumen kriteria keberhasilan Kriteria keberhasilan Kriteria keberhasilan strategis
Dokumen tingkat keamanan Tingkat keamanan Gambaran umum tingkat keamanan untuk akun, perangkat, perantara, dan antarmuka
Dokumen akun Akun Panduan tentang tingkat keamanan dan kontrol untuk akun
Dokumen perantara Perantara Panduan tentang tingkat keamanan dan kontrol untuk perantara
Dokumen antarmuka Antarmuka Panduan tentang tingkat keamanan dan kontrol untuk antarmuka
Dokumen perangkat Perangkat Panduan tentang tingkat keamanan dan kontrol untuk perangkat dan stasiun kerja
Dokumen model akses perusahaan Model akses perusahaan Gambaran Umum Model Akses Perusahaan (penerus model tingkat warisan)
Menghentikan dokumen ESAE Penghentian ESAE Informasi tentang penghentian hutan administratif warisan