Udostępnij za pośrednictwem


Zabezpieczanie dostępu uprzywilejowanego

Organizacje powinny zapewnić uprzywilejowany dostęp priorytetowi z powodu znaczącego potencjalnego wpływu na działalność biznesową i wysokiego prawdopodobieństwa naruszenia tego poziomu dostępu przez osoby atakujące.

Dostęp uprzywilejowany obejmuje administratorów IT z kontrolą dużych części majątku przedsiębiorstwa i innych użytkowników z dostępem do zasobów krytycznych dla działania firmy.

Osoby atakujące często wykorzystują słabe strony w zabezpieczeniach uprzywilejowanego dostępu podczas ataków wymuszającego okup przez człowieka i ukierunkowanego kradzieży danych. Uprzywilejowane konta dostępu i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ te cele pozwalają im szybko uzyskać szeroki dostęp do zasobów biznesowych w przedsiębiorstwie, co często skutkuje szybkim i znaczącym wpływem na działalność biznesową.

Na poniższym diagramie przedstawiono podsumowanie zalecanej strategii dostępu uprzywilejowanego w celu utworzenia izolowanej strefy wirtualnej, w przypadku których te poufne konta mogą działać z niskim ryzykiem.

Kompleksowe podejście jest wymagane w celu uzyskania znaczących zabezpieczeń

Zabezpieczanie uprzywilejowanego dostępu skutecznie uszczelnia nieautoryzowane ścieżki i pozostawia kilka autoryzowanych ścieżek dostępu, które są chronione i ściśle monitorowane. Ten diagram został omówiony bardziej szczegółowo w artykule Strategia dostępu uprzywilejowanego.

Utworzenie tej strategii wymaga holistycznego podejścia łączącego wiele technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad zero trust, w tym jawnego sprawdzania poprawności, najniższych uprawnień i zakładania naruszenia. Ta strategia wymaga wielu uzupełniających inicjatyw, które ustanawiają całościowe podejście technologiczne, jasne procesy i rygorystyczne wykonywanie operacyjne w celu budowania i utrzymania gwarancji w czasie.

Wprowadzenie i mierzenie postępu

Obraz opis Image opis
Plan szybkiej modernizacji Plan szybkiej modernizacji (RaMP)
- Planowanie i implementowanie najbardziej wpływowych szybkich zwycięstw
Lista kontrolna najlepszych rozwiązań Najlepsze praktyki
Filmy wideo i slajdy

Odwołania branżowe

Zabezpieczanie uprzywilejowanego dostępu jest również rozwiązywane przez te standardy branżowe i najlepsze rozwiązania.

Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Następne kroki

Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu dla środowiska.

Obraz Artykuł opis
Dokument strategii Strategia Omówienie strategii dostępu uprzywilejowanego
Dokument dotyczący kryteriów powodzenia Kryteria sukcesu Strategiczne kryteria sukcesu
Dokumentacja poziomów zabezpieczeń Poziomy zabezpieczeń Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsów
Dokumentacja konta Klienci Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla kont
Dokument pośredników Pośredników Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla pośredników
Dokumentacja interfejsów Interfejsy Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli interfejsów
Dokumentacja urządzeń Urządzenia Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla urządzeń i stacji roboczych
Dokumentacja modelu dostępu dla przedsiębiorstw Model dostępu dla przedsiębiorstw Omówienie modelu dostępu dla przedsiębiorstw (następca starszego modelu warstwy)
Wycofanie dokumentu ESAE Wycofanie ESAE Informacje o wycofaniu starszego lasu administracyjnego