Modello di accesso aziendale
Questo documento descrive un modello di accesso aziendale complessivo che include il contesto del modo in cui si inserisce una strategia di accesso con privilegi. Per una roadmap su come adottare una strategia di accesso con privilegi, vedere il piano di modernizzazione rapido (RaMP). Per indicazioni sull'implementazione per la distribuzione, vedere Distribuzione dell'accesso con privilegi
La strategia di accesso con privilegi fa parte di una strategia generale di controllo degli accessi aziendali. Questo modello di accesso aziendale illustra come l'accesso con privilegi si adatti a un modello di accesso aziendale complessivo.
Gli archivi principali del valore aziendale che un'organizzazione deve proteggere si trovano nel piano Dati/Carico di lavoro:
Le applicazioni e i dati in genere archiviano una percentuale elevata di un'organizzazione:
- Processi aziendali in applicazioni e carichi di lavoro
- Proprietà intellettuale nei dati e nelle applicazioni
L'organizzazione IT aziendale gestisce e supporta i carichi di lavoro e l'infrastruttura in cui sono ospitati, sia in locale che in Azure o in un provider di servizi cloud di terze parti, creando un piano di gestione. Fornire un controllo di accesso coerente a questi sistemi all'interno dell'azienda richiede un piano di controllo basato su sistemi di gestione delle identità aziendali centralizzati, spesso integrato dal controllo di accesso alla rete per sistemi meno recenti, ad esempio dispositivi OT (Operational Technology).
Ognuno di questi piani ha il controllo dei dati e dei carichi di lavoro in virtù delle loro funzioni, creando un percorso interessante per gli utenti malintenzionati di abusare se possono ottenere il controllo di entrambi gli aerei.
Per creare valore aziendale, questi sistemi devono essere accessibili a utenti, partner e clienti interni che usano workstation o dispositivi (spesso usando soluzioni di accesso remoto), creando percorsi di accesso utente. Devono anche essere spesso disponibili a livello di codice tramite le API (Application Programming Interface) per facilitare l'automazione dei processi, creando percorsi di accesso alle applicazioni.
Infine, questi sistemi devono essere gestiti e gestiti dal personale IT, dagli sviluppatori o da altri utenti delle organizzazioni, creando percorsi di accesso con privilegi. A causa dell'elevato livello di controllo fornito dagli asset aziendali critici nell'organizzazione, questi percorsi devono essere protetti rigorosamente contro la compromissione.
Fornire un controllo di accesso coerente nell'organizzazione che consente la produttività e riduce i rischi richiede l'utente
- Applicare i principi zero trust a tutti gli accessi
- Presupporre la violazione di altri componenti
- Convalida esplicita dell'attendibilità
- Accesso con privilegi minimi
- Sicurezza diffusa e applicazione dei criteri
- Accesso interno ed esterno per garantire un'applicazione di criteri coerente
- Tutti i metodi di accesso, inclusi utenti, amministratori, API, account di servizio e così via.
- Attenuare l'escalation dei privilegi non autorizzati
- Imponi gerarchia: per impedire il controllo di piani superiori da piani inferiori (tramite attacchi o abusi di processi legittimi)
- Piano di controllo
- Piano di gestione
- Piano dati/carico di lavoro
- Controllare continuamente le vulnerabilità di configurazione abilitando l'escalation accidentale
- Monitorare e rispondere alle anomalie che potrebbero rappresentare potenziali attacchi
- Imponi gerarchia: per impedire il controllo di piani superiori da piani inferiori (tramite attacchi o abusi di processi legittimi)
Evoluzione del modello di livello AD legacy
Il modello di accesso aziendale sostituisce il modello di livello legacy incentrato sull'escalation non autorizzata dei privilegi in un ambiente Active Directory di Windows Server Active Directory locale.
Il modello di accesso aziendale incorpora questi elementi, nonché i requisiti di gestione dell'accesso completo di un'azienda moderna che si estende su più cloud, accesso utenti interni o esterni e altro ancora.
Espansione dell'ambito livello 0
Il livello 0 si espande per diventare il piano di controllo e risolve tutti gli aspetti del controllo di accesso, inclusa la rete in cui è l'opzione di controllo di accesso solo/migliore, ad esempio le opzioni OT legacy
Suddivisioni di livello 1
Per aumentare la chiarezza e l'azione, il livello 1 è ora suddiviso nelle aree seguenti:
- Piano di gestione: per le funzioni di gestione IT a livello aziendale
- Piano dati/carico di lavoro: per la gestione per carico di lavoro, che a volte viene eseguita dal personale IT e talvolta dalle business unit
Questa suddivisione garantisce la protezione dei sistemi critici aziendali e dei ruoli amministrativi che hanno un valore aziendale intrinseco elevato, ma un controllo tecnico limitato. Questa suddivisione, inoltre, consente agli sviluppatori e ai modelli DevOps di concentrarsi troppo sui ruoli dell'infrastruttura classica.
Suddivisioni di livello 2
Per garantire la copertura per l'accesso alle applicazioni e i vari modelli di partner e clienti, il livello 2 è stato suddiviso nelle aree seguenti:
- Accesso utente: che include tutti gli scenari di accesso pubblico, B2C e B2B
- Accesso alle app: per supportare i percorsi di accesso alle API e la superficie di attacco risultante