Zabezpieczanie dostępu uprzywilejowanego

Organizacje powinny zapewnić uprzywilejowany dostęp do najwyższego priorytetu zabezpieczeń ze względu na znaczący potencjalny wpływ na działalność biznesową (i wysokie prawdopodobieństwo) naruszenia tego poziomu dostępu przez osoby atakujące.

Dostęp uprzywilejowany obejmuje administratorów IT z kontrolą dużych części majątku przedsiębiorstwa i innych użytkowników z dostępem do zasobów krytycznych dla działania firmy.

Osoby atakujące często wykorzystują słabe strony w zabezpieczeniach uprzywilejowanego dostępu podczas ataków wymuszającego okup przez człowieka i ukierunkowanego kradzieży danych. Konta dostępu uprzywilejowanego i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ te cele pozwalają im szybko uzyskać szeroki dostęp do zasobów biznesowych w przedsiębiorstwie, co często skutkuje szybkim i znaczącym wpływem na działalność biznesową.

Na poniższym diagramie przedstawiono podsumowanie zalecanej strategii uprzywilejowanego dostępu w celu utworzenia izolowanej strefy wirtualnej, w przypadku których te poufne konta mogą działać z niskim ryzykiem.

Kompleksowe podejście jest wymagane w celu zapewnienia istotnych zabezpieczeń

Zabezpieczanie uprzywilejowanego dostępu skutecznie uszczelnia nieautoryzowane ścieżki całkowicie i pozostawia kilka autoryzowanych ścieżek dostępu, które są chronione i ściśle monitorowane. Ten diagram został omówiony bardziej szczegółowo w artykule Strategia dostępu uprzywilejowanego.

Tworzenie tej strategii wymaga holistycznego podejścia łączącego wiele technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad Zero Trust, w tym jawnej weryfikacji, najniższych uprawnień i zakładania naruszenia. Ta strategia wymaga wielu uzupełniających inicjatyw, które ustanawiają całościowe podejście technologiczne, jasne procesy i rygorystyczne wykonywanie operacyjne w celu budowania i utrzymania gwarancji w czasie.

Wprowadzenie i mierzenie postępu

Obraz Opis Obraz Opis
Plan szybkiej modernizacji Plan szybkiej modernizacji (RaMP)
- Planowanie i wdrażanie najbardziej wpływowych szybkich zwycięstw
Lista kontrolna najlepszych rozwiązań Najlepsze praktyki
Filmy wideo i slajdy

Dokumentacja branżowa

Zabezpieczanie uprzywilejowanego dostępu jest również objęte tymi standardami branżowymi i najlepszymi rozwiązaniami.

Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Następne kroki

Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu dla środowiska.

Obraz Artykuł Opis
Dokument strategii Strategia Omówienie strategii uprzywilejowanego dostępu
Dokument dotyczący kryteriów powodzenia Kryteria powodzenia Strategiczne kryteria sukcesu
Dokumentacja poziomów zabezpieczeń Poziomy zabezpieczeń Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsów
Dokumentacja konta Konta Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla kont
Dokument pośredników Elementy pośredniczące Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla pośredników
Dokumentacja interfejsów Interfejsy Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla interfejsów
Dokumentacja urządzeń Urządzenia Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla urządzeń i stacji roboczych
Dokument dotyczący modelu dostępu do przedsiębiorstw Model dostępu przedsiębiorstwa Omówienie modelu dostępu przedsiębiorstwa (następca starszej warstwy)
Wycofanie dokumentu ESAE Wycofanie środowiska ESAE Informacje o wycofaniu starszego lasu administracyjnego