Zabezpieczanie dostępu uprzywilejowanego

Organizacje powinny zapewnić uprzywilejowany dostęp do najwyższego priorytetu z powodu znaczącego potencjalnego wpływu na działalność biznesową (i wysokiego prawdopodobieństwa) naruszenia tego poziomu dostępu przez osoby atakujące.

Dostęp uprzywilejowany obejmuje administratorów IT z kontrolą dużych części majątku przedsiębiorstwa i innych użytkowników z dostępem do zasobów krytycznych dla działania firmy.

Osoby atakujące często wykorzystują słabe strony w zabezpieczeniach uprzywilejowanego dostępu podczas ataków wymuszającego okup przez człowieka i ukierunkowanego kradzieży danych. Uprzywilejowane konta dostępu i stacje robocze są tak atrakcyjne dla osób atakujących, ponieważ te cele pozwalają im szybko uzyskać szeroki dostęp do zasobów biznesowych w przedsiębiorstwie, co często skutkuje szybkim i znaczącym wpływem na działalność biznesową.

Na poniższym diagramie przedstawiono podsumowanie zalecanej strategii dostępu uprzywilejowanego w celu utworzenia izolowanej strefy wirtualnej, w przypadku których te poufne konta mogą działać z niskim ryzykiem.

An end to end approach is required for meaningful security

Zabezpieczanie uprzywilejowanego dostępu skutecznie uszczelnia nieautoryzowane ścieżki i pozostawia kilka autoryzowanych ścieżek dostępu, które są chronione i ściśle monitorowane. Ten diagram został omówiony bardziej szczegółowo w artykule Strategia dostępu uprzywilejowanego.

Utworzenie tej strategii wymaga holistycznego podejścia łączącego wiele technologii w celu ochrony i monitorowania tych autoryzowanych ścieżek eskalacji przy użyciu zasad zero trust, w tym jawnego sprawdzania poprawności, najniższych uprawnień i zakładania naruszenia. Ta strategia wymaga wielu uzupełniających inicjatyw, które ustanawiają całościowe podejście technologiczne, jasne procesy i rygorystyczne wykonywanie operacyjne w celu budowania i utrzymania gwarancji w czasie.

Wprowadzenie i mierzenie postępu

Obraz opis Image opis
Rapid Modernization Plan Plan szybkiej modernizacji (RaMP)
- Planowanie i implementowanie najbardziej wpływowych szybkich zwycięstw
Best practices checklist Najlepsze praktyki
Filmy wideo i slajdy

Odwołania branżowe

Zabezpieczanie uprzywilejowanego dostępu jest również rozwiązywane przez te standardy branżowe i najlepsze rozwiązania.

Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Następne kroki

Zasoby strategii, projektowania i implementacji, które ułatwiają szybkie zabezpieczanie uprzywilejowanego dostępu dla środowiska.

Obraz Artykuł opis
Strategy doc Strategia Omówienie strategii dostępu uprzywilejowanego
Success criteria doc Kryteria sukcesu Strategiczne kryteria sukcesu
Security levels doc Poziomy zabezpieczeń Omówienie poziomów zabezpieczeń dla kont, urządzeń, pośredników i interfejsów
Account doc Klienci Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla kont
Intermediaries doc Pośredników Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla pośredników
Interfaces doc Interfejsy Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli interfejsów
Devices doc Urządzenia Wskazówki dotyczące poziomów zabezpieczeń i mechanizmów kontroli dla urządzeń i stacji roboczych
Enterprise access model doc Model dostępu dla przedsiębiorstw Omówienie modelu dostępu dla przedsiębiorstw (następca starszego modelu warstwy)
Retiring ESAE doc Wycofanie ESAE Informacje o wycofaniu starszego lasu administracyjnego