Condividi tramite


Protezione dell'accesso con privilegi

Le organizzazioni devono proteggere l'accesso con privilegi alla priorità di sicurezza a causa del potenziale impatto aziendale significativo e della probabilità elevata degli utenti malintenzionati che compromettono questo livello di accesso.

L'accesso con privilegi include gli amministratori IT con il controllo di grandi parti del patrimonio aziendale e di altri utenti con accesso agli asset critici per l'azienda.

Gli utenti malintenzionati sfruttano spesso i punti deboli nella sicurezza degli accessi con privilegi durante gli attacchi ransomware gestiti dall'uomo e il furto di dati mirati. Gli utenti malintenzionati sono interessati agli account e alle workstation con accesso con privilegi poiché questi obiettivi consentono loro di ottenere rapidamente un ampio accesso agli asset aziendali, spesso causando un impatto rapido e significativo sull'azienda.

Il diagramma seguente riepiloga la strategia di accesso con privilegi consigliata per creare una zona virtuale isolata in cui questi account sensibili possono operare con un rischio basso.

Un approccio end-to-end è necessario per una sicurezza significativa

La protezione dell'accesso con privilegi protegge in modo efficace i percorsi non autorizzati completamente e lascia alcuni percorsi di accesso autorizzati protetti e attentamente monitorati. Questo diagramma è illustrato in modo più dettagliato nell'articolo Strategiadi accesso con privilegi.

La creazione di questa strategia richiede un approccio olistico che combina più tecnologie per proteggere e monitorare i percorsi di escalation autorizzati usando principi Zero Trust, tra cui la convalida esplicita, i privilegi minimi e presupporre la violazione. Questa strategia richiede più iniziative complementari che stabiliscono un approccio tecnologico olistico, processi chiari e rigorosi esecuzioni operative per costruire e sostenere garanzie nel tempo.

Introduzione e misurazione dello stato di avanzamento

Immagine Descrizione Image Descrizione
Piano di modernizzazione rapida Piano di modernizzazione rapida (RaMP)
- Pianificare e implementare la vittoria rapida più interessata
Elenco di controllo delle procedure consigliate Procedure consigliate
Video e diapositive

Riferimenti al settore

La protezione dell'accesso con privilegi viene affrontata anche da questi standard di settore e dalle procedure consigliate.

Uk National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Passaggi successivi

Risorse di strategia, progettazione e implementazione che consentono di proteggere rapidamente l'accesso con privilegi per l'ambiente in uso.

Immagine Articolo Descrizione
Documento sulla strategia Strategia Panoramica della strategia di accesso con privilegi
Documentazione criteri di esito positivo Criteri di esito positivo Criteri di successo strategici
Documentazione dei livelli di sicurezza Livelli di sicurezza Panoramica dei livelli di sicurezza per account, dispositivi, intermediari e interfacce
Documentazione dell'account Account Linee guida sui livelli di sicurezza e sui controlli per gli account
Documentazione intermediari Intermediari Linee guida sui livelli di sicurezza e sui controlli per gli intermediari
Documentazione sulle interfacce Interfacce Linee guida sui livelli di sicurezza e sui controlli per le interfacce
Documentazione dispositivi Dispositivi Linee guida sui livelli di sicurezza e i controlli per dispositivi e workstation
Documentazione del modello di accesso aziendale Modello di accesso aziendale Panoramica del modello enterprise access (successore del modello di livello legacy)
Ritiro della documentazione ESAE Ritiro ESAE Informazioni sul ritiro della foresta amministrativa legacy