Delen via


Uitgebreide toegang beveiligen

Organisaties moeten het beveiligen van bevoegde toegang de hoogste beveiligingsprioriteit maken vanwege de aanzienlijke potentiële zakelijke impact en hoge kans op aanvallers die dit toegangsniveau in gevaar brengen.

Bevoegde toegang omvat IT-beheerders met controle over grote delen van de bedrijfsomgeving en andere gebruikers met toegang tot bedrijfskritieke assets.

Aanvallers misbruiken vaak zwakke punten in de beveiliging van bevoorrechte toegang tijdens door mensen beheerde ransomware-aanvallen en gerichte gegevensdiefstal. Bevoegde toegangsaccounts en werkstations zijn zo aantrekkelijk voor aanvallers, omdat deze doelen hen in staat stellen snel brede toegang te krijgen tot de bedrijfsactiva in de onderneming, wat vaak resulteert in snelle en aanzienlijke bedrijfsimpact.

In het volgende diagram ziet u een overzicht van de aanbevolen strategie voor bevoegde toegang om een geïsoleerde virtuele zone te maken waarin deze gevoelige accounts met een laag risico kunnen werken.

Een end-to-end-benadering is vereist voor zinvolle beveiliging

Het beveiligen van bevoegde toegang zorgt ervoor dat onbevoegde paden volledig worden afgesloten en een aantal geautoriseerde toegangspaden die worden beveiligd en nauwkeurig worden bewaakt. Dit diagram wordt uitvoeriger besproken in het artikel Privileged Access Strategy.

Voor het bouwen van deze strategie is een holistische benadering vereist waarbij meerdere technologieën worden gecombineerd om deze geautoriseerde escalatiepaden te beveiligen en bewaken met behulp van Zero Trust-principes, waaronder expliciete validatie, minimale bevoegdheden en een schending ervan aannemen. Deze strategie vereist meerdere complementaire initiatieven die een holistische technologiebenadering, duidelijke processen en strenge operationele uitvoering tot stand brengen om in de loop van de tijd garanties op te bouwen en te ondersteunen.

Aan de slag en voortgang meten

Afbeelding Beschrijving Image Beschrijving
Plan voor snelle modernisering Rapid Modernization Plan (RaMP)
- Plan en implementeer de meest impactvolle snelle overwinningen
Controlelijst met aanbevolen procedures Aanbevolen procedures
Video's en dia's

Brancheverwijzingen

Het beveiligen van bevoegde toegang wordt ook aangepakt door deze industriestandaarden en aanbevolen procedures.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Volgende stappen

Strategie-, ontwerp- en implementatiebronnen om u snel bevoegde toegang voor uw omgeving te helpen beveiligen.

Afbeelding Artikel Beschrijving
Strategiedocumenten Strategie Overzicht van strategie voor bevoegde toegang
Document met succescriteria Succescriteria Criteria voor strategisch succes
Document over beveiligingsniveaus Beveiligingsniveaus Overzicht van beveiligingsniveaus voor accounts, apparaten, tussenpersonen en interfaces
Accountdocumenten Accounts Richtlijnen voor beveiligingsniveaus en besturingselementen voor accounts
Document tussenpersonen Intermediairs Richtlijnen voor beveiligingsniveaus en controles voor tussenpersonen
Interfaces-document Interfaces Richtlijnen voor beveiligingsniveaus en besturingselementen voor interfaces
Document voor apparaten Apparaten Richtlijnen voor beveiligingsniveaus en besturingselementen voor apparaten en werkstations
Enterprise Access Model-document Enterprise-toegangsmodel Overzicht van Enterprise Access Model (opvolgend aan verouderd laagmodel)
ESAE-document buiten gebruik stellen ESAE Buitengebruikstelling Informatie over het buiten gebruik stellen van een verouderd beheerforest