Bagikan melalui


Mengamankan akses istimewa

Organisasi harus membuat pengamanan akses istimewa menjadi prioritas keamanan teratas karena potensi dampak bisnis yang signifikan, dan kemungkinan tinggi, penyerang yang membahayakan tingkat akses ini.

Akses istimewa mencakup administrator TI dengan kontrol sebagian besar estat perusahaan dan pengguna lain dengan akses ke aset penting bisnis.

Penyerang sering mengeksploitasi kelemahan dalam keamanan akses istimewa selama serangan ransomware yang dioperasikan manusia dan pencurian data yang ditargetkan. Akun akses istimewa dan stasiun kerja sangat menarik bagi penyerang karena target ini memungkinkan mereka untuk dengan cepat mendapatkan akses luas ke aset bisnis di perusahaan, sering menghasilkan dampak bisnis yang cepat dan signifikan.

Diagram berikut ini meringkas strategi akses istimewa yang direkomendasikan untuk membuat zona virtual terisolasi yang dapat dioperasikan akun sensitif ini dengan risiko rendah.

Pendekatan ujung ke ujung diperlukan untuk keamanan yang bermakna

Mengamankan akses istimewa secara efektif menutup jalur yang tidak sah sepenuhnya dan meninggalkan beberapa jalur akses resmi tertentu yang dilindungi dan dipantau dengan ketat. Diagram ini dibahas secara lebih rinci dalam artikel, Privileged Access Strategy.

Membangun strategi ini memerlukan pendekatan holistik yang menggabungkan beberapa teknologi untuk melindungi dan memantau jalur eskalasi resmi tersebut menggunakan prinsip Zero Trust termasuk validasi eksplisit, hak istimewa paling sedikit, dan mengasumsikan pelanggaran. Strategi ini membutuhkan beberapa inisiatif pelengkap yang menetapkan pendekatan teknologi holistik, proses yang jelas, dan eksekusi operasional yang ketat untuk membangun dan mempertahankan jaminan dari waktu ke waktu.

Memulai dan mengukur kemajuan

Gambar Deskripsi Gambar Deskripsi
Rencana Modernisasi Cepat Rencana Modernisasi Cepat (RaMP)
- Merencanakan dan menerapkan kemenangan cepat yang paling berdampak
Daftar periksa praktik terbaik Praktik Terbaik
Video dan Slide

Referensi industri

Mengamankan akses istimewa juga ditangani oleh standar industri dan praktik terbaik ini.

Pusat Keamanan Cyber Nasional Inggris (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Langkah berikutnya

Strategi, desain, dan sumber daya implementasi untuk membantu Anda mengamankan akses istimewa dengan cepat untuk lingkungan Anda.

Gambar Artikel Deskripsi
Dokumen strategi Strategi Gambaran umum strategi akses istimewa
Dokumen kriteria keberhasilan Kriteria keberhasilan Kriteria keberhasilan strategis
Dokumen tingkat keamanan Tingkat keamanan Gambaran umum tingkat keamanan untuk akun, perangkat, perantara, dan antarmuka
Dokumen akun Account Panduan tentang tingkat keamanan dan kontrol untuk akun
Dokumen perantara Perantara Panduan tentang tingkat keamanan dan kontrol untuk perantara
Dokumen antarmuka Antarmuka Panduan tentang tingkat keamanan dan kontrol untuk antarmuka
Dokumen perangkat Perangkat Panduan tentang tingkat keamanan dan kontrol untuk perangkat dan stasiun kerja
Dokumen model akses perusahaan Model akses perusahaan Gambaran Umum Model Akses Perusahaan (penerus model tingkat warisan)
Menghentikan dokumen ESAE Penghentian ESAE Informasi tentang penghentian hutan administratif warisan