Zabezpieczanie dostępu uprzywilejowanego
Organizacje powinny zapewnić uprzywilejowany dostęp do najwyższego priorytetu zabezpieczeń ze względu na znaczący potencjalny wpływ na działalność biznesową (i wysokie prawdopodobieństwo) naruszenia tego poziomu dostępu przez osoby atakujące.
Dostęp uprzywilejowany obejmuje administratorów IT z kontrolą dużych części majątku przedsiębiorstwa i innych użytkowników z dostępem do zasobów krytycznych dla działania firmy.
Osoby atakujące często wykorzystują słabe strony w zabezpieczeniach uprzywilejowanego dostępu podczas ataków wymuszającego okup przez człowieka i ukierunkowanego kradzieży danych. Konta dostępu uprzywilejowanego i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ te cele pozwalają im szybko uzyskać szeroki dostęp do zasobów biznesowych w przedsiębiorstwie, co często skutkuje szybkim i znaczącym wpływem na działalność biznesową.
Na poniższym diagramie przedstawiono podsumowanie zalecanej strategii uprzywilejowanego dostępu w celu utworzenia izolowanej strefy wirtualnej, w przypadku których te poufne konta mogą działać z niskim ryzykiem.
Zabezpieczanie uprzywilejowanego dostępu skutecznie uszczelnia nieautoryzowane ścieżki całkowicie i pozostawia kilka autoryzowanych ścieżek dostępu, które są chronione i ściśle monitorowane. Ten diagram został omówiony bardziej szczegółowo w artykule Strategia dostępu uprzywilejowanego.
Tworzenie tej strategii wymaga holistycznego podejścia łączącego wiele technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad Zero Trust, w tym jawnej weryfikacji, najniższych uprawnień i zakładania naruszenia. Ta strategia wymaga wielu uzupełniających inicjatyw, które ustanawiają całościowe podejście technologiczne, jasne procesy i rygorystyczne wykonywanie operacyjne w celu budowania i utrzymania gwarancji w czasie.
Wprowadzenie i mierzenie postępu
Obraz | Opis | Obraz | Opis |
---|---|---|---|
![]() |
Plan szybkiej modernizacji (RaMP) - Planowanie i wdrażanie najbardziej wpływowych szybkich zwycięstw |
![]() |
Najlepsze praktyki Filmy wideo i slajdy |
Dokumentacja branżowa
Zabezpieczanie uprzywilejowanego dostępu jest również objęte tymi standardami branżowymi i najlepszymi rozwiązaniami.
Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Następne kroki
Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu dla środowiska.
Obraz | Artykuł | Opis |
---|---|---|
![]() |
Strategia | Omówienie strategii uprzywilejowanego dostępu |
![]() |
Kryteria powodzenia | Strategiczne kryteria sukcesu |
![]() |
Poziomy zabezpieczeń | Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsów |
![]() |
Konta | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla kont |
![]() |
Elementy pośredniczące | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla pośredników |
![]() |
Interfejsy | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla interfejsów |
![]() |
Urządzenia | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla urządzeń i stacji roboczych |
![]() |
Model dostępu przedsiębiorstwa | Omówienie modelu dostępu przedsiębiorstwa (następca starszej warstwy) |
![]() |
Wycofanie środowiska ESAE | Informacje o wycofaniu starszego lasu administracyjnego |