Protezione dell'accesso con privilegi

La protezione dell'accesso con privilegi dovrebbe essere la priorità principale per la sicurezza delle organizzazioni a causa del potenziale impatto aziendale e della probabilità elevata che utenti malintenzionati compromettano questo livello di accesso.

L'accesso con privilegi include amministratori IT che controllano grandi parti del patrimonio aziendale e altri utenti con accesso agli asset critici.

Gli utenti malintenzionati sfruttano spesso i punti deboli nella sicurezza dell'accesso con privilegi durante attacchi ransomware con intervento umano e il furto di dati mirato. Gli utenti malintenzionati sono interessati agli account e alle workstation con accesso con privilegi poiché questi obiettivi consentono loro di ottenere rapidamente un ampio accesso agli asset aziendali, spesso causando un impatto rapido e significativo sull'azienda.

Il diagramma seguente riepiloga la strategia di accesso con privilegi consigliata per creare una zona virtuale isolata in cui questi account sensibili possono operare con un rischio basso.

An end to end approach is required for meaningful security

La protezione dell'accesso con privilegi protegge in modo efficace i percorsi non autorizzati completamente e lascia alcuni percorsi di accesso autorizzati protetti e attentamente monitorati. Questo diagramma è illustrato in modo più dettagliato nell'articolo Strategiadi accesso con privilegi.

La creazione di questa strategia richiede un approccio olistico che combina più tecnologie per proteggere e monitorare i percorsi di escalation autorizzati usando principi Zero Trust, tra cui la convalida esplicita, i privilegi minimi e presupporre la violazione. Questa strategia richiede più iniziative complementari che stabiliscono un approccio tecnologico olistico, processi chiari e rigorosi esecuzioni operative per costruire e sostenere garanzie nel tempo.

Introduzione e misurazione dello stato di avanzamento

Image Descrizione Image Descrizione
Rapid Modernization Plan Piano di modernizzazione rapida (RaMP)
- Pianificare e implementare la vittoria rapida più interessata
Best practices checklist Procedure consigliate
Video e diapositive

Riferimenti al settore

La protezione dell'accesso con privilegi viene affrontata anche da questi standard di settore e dalle procedure consigliate.

Uk National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Passaggi successivi

Risorse di strategia, progettazione e implementazione che consentono di proteggere rapidamente l'accesso con privilegi per l'ambiente in uso.

Image Articolo Descrizione
Strategy doc Strategia Panoramica della strategia di accesso con privilegi
Success criteria doc Criteri di esito positivo Criteri di successo strategici
Security levels doc Livelli di sicurezza Panoramica dei livelli di sicurezza per account, dispositivi, intermediari e interfacce
Account doc Account Linee guida sui livelli di sicurezza e sui controlli per gli account
Intermediaries doc Intermediari Linee guida sui livelli di sicurezza e sui controlli per gli intermediari
Interfaces doc Interfacce Linee guida sui livelli di sicurezza e sui controlli per le interfacce
Devices doc Dispositivi Linee guida sui livelli di sicurezza e i controlli per dispositivi e workstation
Enterprise access model doc Modello di accesso aziendale Panoramica del modello enterprise access (successore del modello di livello legacy)
Retiring ESAE doc Ritiro ESAE Informazioni sul ritiro della foresta amministrativa legacy