Zabezpieczanie dostępu uprzywilejowanego
Organizacje powinny zapewnić uprzywilejowany dostęp priorytetowi z powodu znaczącego potencjalnego wpływu na działalność biznesową i wysokiego prawdopodobieństwa naruszenia tego poziomu dostępu przez osoby atakujące.
Dostęp uprzywilejowany obejmuje administratorów IT z kontrolą dużych części majątku przedsiębiorstwa i innych użytkowników z dostępem do zasobów krytycznych dla działania firmy.
Osoby atakujące często wykorzystują słabe strony w zabezpieczeniach uprzywilejowanego dostępu podczas ataków wymuszającego okup przez człowieka i ukierunkowanego kradzieży danych. Uprzywilejowane konta dostępu i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ te cele pozwalają im szybko uzyskać szeroki dostęp do zasobów biznesowych w przedsiębiorstwie, co często skutkuje szybkim i znaczącym wpływem na działalność biznesową.
Na poniższym diagramie przedstawiono podsumowanie zalecanej strategii dostępu uprzywilejowanego w celu utworzenia izolowanej strefy wirtualnej, w przypadku których te poufne konta mogą działać z niskim ryzykiem.
Zabezpieczanie uprzywilejowanego dostępu skutecznie uszczelnia nieautoryzowane ścieżki i pozostawia kilka autoryzowanych ścieżek dostępu, które są chronione i ściśle monitorowane. Ten diagram został omówiony bardziej szczegółowo w artykule Strategia dostępu uprzywilejowanego.
Utworzenie tej strategii wymaga holistycznego podejścia łączącego wiele technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad zero trust, w tym jawnego sprawdzania poprawności, najniższych uprawnień i zakładania naruszenia. Ta strategia wymaga wielu uzupełniających inicjatyw, które ustanawiają całościowe podejście technologiczne, jasne procesy i rygorystyczne wykonywanie operacyjne w celu budowania i utrzymania gwarancji w czasie.
Wprowadzenie i mierzenie postępu
Obraz | opis | Image | opis |
---|---|---|---|
Plan szybkiej modernizacji (RaMP) - Planowanie i implementowanie najbardziej wpływowych szybkich zwycięstw |
Najlepsze praktyki Filmy wideo i slajdy |
Odwołania branżowe
Zabezpieczanie uprzywilejowanego dostępu jest również rozwiązywane przez te standardy branżowe i najlepsze rozwiązania.
Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Następne kroki
Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu dla środowiska.
Obraz | Artykuł | opis |
---|---|---|
Strategia | Omówienie strategii dostępu uprzywilejowanego | |
Kryteria sukcesu | Strategiczne kryteria sukcesu | |
Poziomy zabezpieczeń | Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsów | |
Klienci | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla kont | |
Pośredników | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla pośredników | |
Interfejsy | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli interfejsów | |
Urządzenia | Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla urządzeń i stacji roboczych | |
Model dostępu dla przedsiębiorstw | Omówienie modelu dostępu dla przedsiębiorstw (następca starszego modelu warstwy) | |
Wycofanie ESAE | Informacje o wycofaniu starszego lasu administracyjnego |