Criteri di successo per la strategia di accesso con privilegi

Questo documento descrive i criteri di successo per una strategia di accesso con privilegi. Questa sezione descrive le prospettive strategiche di successo per una strategia di accesso con privilegi. Per una roadmap su come adottare questa strategia, vedere il piano di modernizzazione rapido (RaMP). Per indicazioni sull'implementazione, vedere Distribuzione dell'accesso con privilegi

L'implementazione di una strategia olistica con gli approcci Zero Trust crea un "seal" di tipi rispetto al controllo di accesso per l'accesso con privilegi che rende resistente agli utenti malintenzionati. Questa strategia viene eseguita limitando i percorsi all'accesso con privilegi solo pochi e quindi proteggendo e monitorando attentamente tali percorsi autorizzati.

End state goal with limited entry paths for attackers

Una strategia efficace deve affrontare tutti i punti che gli utenti malintenzionati possono usare per intercettare flussi di lavoro di accesso con privilegi, incluse quattro iniziative distinte:

  • Elementi del flusso di lavoro con accesso con privilegi del flusso di lavoro con accesso con privilegi, inclusi i dispositivi sottostanti, i sistemi operativi, le applicazioni e le identità
  • Sistemi di identità che ospitano gli account con privilegi e i gruppi e altri artefatti che conferisce privilegi agli account
  • Flusso di lavoro di accesso utente e percorsi di elevazione autorizzati che possono portare all'accesso con privilegi
  • Interfacce dell'applicazione in cui vengono applicati criteri di accesso senza attendibilità e il controllo degli accessi in base al ruolo è configurato per concedere privilegi

Nota

Una strategia di sicurezza completa include anche protezioni degli asset che esulano dall'ambito del controllo di accesso, ad esempio backup e protezioni dei dati da attacchi all'applicazione stessa, al sistema operativo e all'hardware sottostante, agli account di servizio usati dall'applicazione o dal servizio e sui dati mentre sono inattivi o in transito. Per altre informazioni sulla modernizzazione di una strategia di sicurezza per il cloud, vedere Definire una strategia di sicurezza.

Un attacco è costituito da utenti malintenzionati che sfruttano l'automazione e gli script per attaccare un'organizzazione sono costituiti da esseri umani, dai processi che seguono e dalla tecnologia usata. A causa di questa complessità di utenti malintenzionati e difensori, la strategia deve essere multiaccettata per proteggersi da tutte le persone, i processi e le modalità tecnologiche che le garanzie di sicurezza potrebbero inavvertitamente essere compromesse.

Per garantire un successo sostenibile a lungo termine è necessario soddisfare i criteri seguenti:

Assegnazione di priorità spietata

La prioritizzazione spietata è la pratica di intraprendere le azioni più efficaci con il tempo più veloce per valore prima, anche se tali sforzi non rientrano nei piani, nelle percezioni e nelle abitudini preesistenti. Questa strategia definisce il set di passaggi appresi nel crogiolo infuocato di molti importanti incidenti di cybersecurity. Le informazioni di questi eventi imprevisti costituiscono i passaggi che consentono alle organizzazioni di adottare per garantire che queste crisi non si verifichino di nuovo.

Anche se è sempre allettante per i professionisti della sicurezza provare a ottimizzare controlli esistenti familiari come la sicurezza di rete e i firewall per gli attacchi più recenti, questo percorso porta costantemente a un errore. Il team di risposta agli eventi imprevisti Microsoft ha risposto agli attacchi di accesso con privilegi per quasi un decennio e vede in modo coerente questi approcci di sicurezza classici non riescono a rilevare o arrestare questi attacchi. Sebbene la sicurezza di rete fornisca un'igiene di sicurezza di base necessaria e importante, è fondamentale uscire da queste abitudini e concentrarsi sulle mitigazioni che dissuaderanno o bloccano gli attacchi reali.

Assegnare una priorità spietata ai controlli di sicurezza consigliati in questa strategia, anche se sfida i presupposti esistenti e impone alle persone di apprendere nuove competenze.

Bilanciare la sicurezza e la produttività

Come per tutti gli elementi della strategia di sicurezza, l'accesso con privilegi deve garantire che siano soddisfatti sia gli obiettivi di produttività che di sicurezza.

Il bilanciamento della sicurezza evita gli estremi che creano rischi per l'organizzazione:

  • Evitare una sicurezza eccessivamente rigorosa che impedisce agli utenti di uscire dai criteri, dai percorsi e dai sistemi sicuri.
  • Evitare la sicurezza debole che danneggia la produttività consentendo agli avversari di compromettere facilmente l'organizzazione.

Per altre informazioni sulla strategia di sicurezza, vedere Definizione di una strategia di sicurezza.

Per ridurre al minimo l'impatto negativo sul business dai controlli di sicurezza, è necessario assegnare priorità ai controlli di sicurezza invisibili che migliorano i flussi di lavoro degli utenti o almeno non impediscono o modificano i flussi di lavoro degli utenti. Anche se i ruoli sensibili alla sicurezza potrebbero richiedere misure di sicurezza visibili che modificano i flussi di lavoro giornalieri per garantire la sicurezza, questa implementazione deve essere eseguita in modo ponderato per limitare il più possibile l'impatto sull'usabilità e l'ambito.

Questa strategia segue queste linee guida definendo tre profili (descritti più avanti in Keep it Simple - Personas and Profiles)

Productivity and security ramped up by privilege levels

Partnership solide all'interno dell'organizzazione

La sicurezza deve lavorare per creare partnership all'interno dell'organizzazione per avere successo. Oltre alla verità senza tempo che "nessuno di noi è intelligente come tutti noi", la natura della sicurezza è quella di essere una funzione di supporto per proteggere le risorse di qualcun altro. La sicurezza non è responsabile delle risorse che aiutano a proteggere (redditività, tempo di attività, prestazioni e così via), la sicurezza è una funzione di supporto che fornisce consulenza e servizi esperti per proteggere la proprietà intellettuale e le funzionalità aziendali importanti per l'organizzazione.

La sicurezza deve sempre lavorare come partner per supportare gli obiettivi aziendali e di missione. Anche se la sicurezza non deve evitare di fornire consigli diretti, come consigliare di accettare un rischio elevato, la sicurezza dovrebbe anche indicare sempre che consigli in termini di rischio aziendale rispetto ad altri rischi e opportunità gestiti dai proprietari delle risorse.

Anche se alcune parti della sicurezza possono essere pianificate ed eseguite correttamente principalmente all'interno dell'organizzazione della sicurezza, molte come la protezione dell'accesso con privilegi richiedono una stretta collaborazione con le organizzazioni IT e aziendali per comprendere quali ruoli proteggere e aiutare ad aggiornare e riprogettare i flussi di lavoro per assicurarsi che siano entrambi sicuri e consentire alle persone di svolgere il proprio lavoro. Per altre informazioni su questa idea, vedere la sezione Trasformazioni, mentalità e aspettative nell'articolo linee guida per la strategia di sicurezza.

Interrompere il ritorno degli utenti malintenzionati sugli investimenti

Mantenere l'attenzione sul pragmatismo assicurandosi che le misure difensive interrompano significativamente la proposta di valore dell'utente malintenzionato di attaccare l'utente, aumentando i costi e l'attrito sulla capacità dell'utente malintenzionato di attaccare correttamente l'utente. La valutazione del modo in cui le misure difensive influiscono sul costo dell'attacco dell'avversario fornisce sia un promemoria integro per concentrarsi sulla prospettiva degli utenti malintenzionati che su un meccanismo strutturato per confrontare l'efficacia delle diverse opzioni di mitigazione.

L'obiettivo deve essere quello di aumentare i costi degli utenti malintenzionati riducendo al minimo il proprio livello di investimento per la sicurezza:

Increase attack cost with minimal defense cost

Interrompere il ritorno degli utenti malintenzionati sugli investimenti (ROI) aumentando il costo dell'attacco tra gli elementi della sessione di accesso con privilegi. Questo concetto è descritto in modo più dettagliato nell'articolo Criteri di successo per la strategia di accesso con privilegi.

Importante

Una strategia di accesso con privilegi deve essere completa e fornire una difesa approfondita, ma deve evitare la fallacy Dispendiosa in profondità, in cui i difensori semplicemente accumulano controlli di tipo più (familiari) (spesso firewall/filtri di rete) oltre il punto in cui aggiungono qualsiasi valore di sicurezza significativo.

Per altre informazioni sul ROI degli utenti malintenzionati, vedere il breve video e una discussione approfondita Che interrompe il ritorno degli utenti malintenzionati sugli investimenti.

Principio di origine pulita

Il principio di origine pulita richiede che tutte le dipendenze di sicurezza siano attendibili come l'oggetto protetto.

Clean source principle

Qualsiasi soggetto che controlla un oggetto è una dipendenza di sicurezza di tale oggetto. Se un avversario può controllare qualsiasi elemento nel controllo di un oggetto di destinazione, può controllare tale oggetto di destinazione. A causa di questa minaccia, è necessario assicurarsi che le garanzie per tutte le dipendenze di sicurezza si trovino al livello di sicurezza desiderato dell'oggetto stesso. Questo principio si applica a molti tipi di relazioni di controllo:

If an attacker controls any part of the target they control the target

Sebbene sia semplice in linea di principio, questo concetto diventa facilmente complesso nel mondo reale, poiché la maggior parte delle aziende è cresciuta in modo organico nel corso di decenni e ha molte migliaia di relazioni di controllo in modo ricorsivo che si basano l'una sull'altra, loopback l'una sull'altra o entrambe. Questo Web di relazioni di controllo fornisce molti percorsi di accesso che un utente malintenzionato può individuare e esplorare durante un attacco, spesso con strumenti automatizzati.

La strategia di accesso privilegiato consigliata da Microsoft è in effetti un piano per rimuovere le parti più importanti di questo nodo usando un approccio Zero Trust, convalidando esplicitamente che l'origine è pulita prima di consentire l'accesso alla destinazione.

In tutti i casi, il livello di attendibilità dell'origine deve essere uguale o superiore alla destinazione.

  • L'unica eccezione rilevante a questo principio è consentire l'uso di dispositivi personali non gestiti e dispositivi partner per scenari aziendali. Questa eccezione consente la collaborazione aziendale e la flessibilità e può essere mitigata a un livello accettabile per la maggior parte delle organizzazioni a causa del basso valore relativo degli asset aziendali. Per altre informazioni sulla sicurezza BYOD, vedere il post di blog How a BYOD policy can reduce security risk in the public sector (Come i criteri BYOD possono ridurre il rischio di sicurezza nel settore pubblico).
  • Questa stessa eccezione non può essere estesa a livelli di sicurezza specializzati e di sicurezza con privilegi, tuttavia a causa della riservatezza della sicurezza di questi asset. Alcuni fornitori PIM/PAM possono sostenere che le soluzioni possono ridurre il rischio dei dispositivi da dispositivi di livello inferiore, ma rispettosamente non siamo d'accordo con tali asserzioni in base all'esperienza di analisi degli eventi imprevisti. I proprietari di asset dell'organizzazione possono scegliere di accettare il rischio di usare dispositivi a livello di sicurezza aziendale per accedere a risorse specializzate o privilegiate, ma Microsoft non consiglia questa configurazione. Per altre informazioni, vedere le linee guida intermedie per Privileged Access Management/Privileged Identity Management.

La strategia di accesso con privilegi esegue questo principio principalmente applicando i criteri Zero Trust con l'accesso condizionale alle sessioni in ingresso in interfacce e intermediari. Il principio dell'origine pulita inizia con il recupero di un nuovo dispositivo da un OEM creato in base alle specifiche di sicurezza, tra cui la versione del sistema operativo, la configurazione della baseline di sicurezza e altri requisiti, ad esempio l'uso di Windows Autopilot per la distribuzione.

Facoltativamente, il principio di origine pulita può estendersi in una revisione estremamente rigorosa di ogni componente della catena di fornitura, inclusi supporti di installazione per sistemi operativi e applicazioni. Anche se questo principio sarebbe appropriato per le organizzazioni che affrontano utenti malintenzionati altamente sofisticati, dovrebbe essere una priorità inferiore rispetto agli altri controlli in questa guida.

Passaggi successivi