Protezione dell'accesso con privilegi
Le organizzazioni devono proteggere l'accesso con privilegi alla priorità di sicurezza a causa del potenziale impatto aziendale significativo e della probabilità elevata degli utenti malintenzionati che compromettono questo livello di accesso.
L'accesso con privilegi include gli amministratori IT con il controllo di grandi parti del patrimonio aziendale e di altri utenti con accesso agli asset critici per l'azienda.
Gli utenti malintenzionati sfruttano spesso i punti deboli nella sicurezza degli accessi con privilegi durante gli attacchi ransomware gestiti dall'uomo e il furto di dati mirati. Gli utenti malintenzionati sono interessati agli account e alle workstation con accesso con privilegi poiché questi obiettivi consentono loro di ottenere rapidamente un ampio accesso agli asset aziendali, spesso causando un impatto rapido e significativo sull'azienda.
Il diagramma seguente riepiloga la strategia di accesso con privilegi consigliata per creare una zona virtuale isolata in cui questi account sensibili possono operare con un rischio basso.
La protezione dell'accesso con privilegi protegge in modo efficace i percorsi non autorizzati completamente e lascia alcuni percorsi di accesso autorizzati protetti e attentamente monitorati. Questo diagramma è illustrato in modo più dettagliato nell'articolo Strategiadi accesso con privilegi.
La creazione di questa strategia richiede un approccio olistico che combina più tecnologie per proteggere e monitorare i percorsi di escalation autorizzati usando principi Zero Trust, tra cui la convalida esplicita, i privilegi minimi e presupporre la violazione. Questa strategia richiede più iniziative complementari che stabiliscono un approccio tecnologico olistico, processi chiari e rigorosi esecuzioni operative per costruire e sostenere garanzie nel tempo.
Introduzione e misurazione dello stato di avanzamento
Immagine | Descrizione | Image | Descrizione |
---|---|---|---|
Piano di modernizzazione rapida (RaMP) - Pianificare e implementare la vittoria rapida più interessata |
Procedure consigliate Video e diapositive |
Riferimenti al settore
La protezione dell'accesso con privilegi viene affrontata anche da questi standard di settore e dalle procedure consigliate.
Uk National Cyber Security Center (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Passaggi successivi
Risorse di strategia, progettazione e implementazione che consentono di proteggere rapidamente l'accesso con privilegi per l'ambiente in uso.
Immagine | Articolo | Descrizione |
---|---|---|
Strategia | Panoramica della strategia di accesso con privilegi | |
Criteri di esito positivo | Criteri di successo strategici | |
Livelli di sicurezza | Panoramica dei livelli di sicurezza per account, dispositivi, intermediari e interfacce | |
Account | Linee guida sui livelli di sicurezza e sui controlli per gli account | |
Intermediari | Linee guida sui livelli di sicurezza e sui controlli per gli intermediari | |
Interfacce | Linee guida sui livelli di sicurezza e sui controlli per le interfacce | |
Dispositivi | Linee guida sui livelli di sicurezza e i controlli per dispositivi e workstation | |
Modello di accesso aziendale | Panoramica del modello enterprise access (successore del modello di livello legacy) | |
Ritiro ESAE | Informazioni sul ritiro della foresta amministrativa legacy |