Поделиться через


Обеспечение безопасности привилегированного доступа

Организации должны обеспечить привилегированный доступ к верхнему приоритету безопасности из-за значительного потенциального влияния на бизнес и высокую вероятность того, что злоумышленники компрометируют этот уровень доступа.

Привилегированный доступ включает ИТ-администраторов с контролем над большими частями корпоративного имущества и другими пользователями с доступом к критически важным для бизнеса ресурсам.

Злоумышленники часто используют слабые места в безопасности привилегированного доступа во время атак программ-шантажистов, управляемых человеком, и кражи целевых данных. Учетные записи и рабочие станции с привилегированным доступом настолько привлекательны для злоумышленников, поскольку эти целевые объекты позволяют им быстро получить общий доступ к бизнес-активам предприятия, что часто приводит к быстрым и значительным воздействиям на предприятие.

На следующей схеме показана рекомендуемая стратегия привилегированного доступа, позволяющая создать изолированную виртуальную зону, в которой конфиденциальные учетные записи смогут работать с низким уровнем риска.

Комплексный подход, требуемый для надежной защиты

Защита привилегированного доступа позволяет полностью заблокировать неавторизованные пути и оставить только несколько авторизованных путей доступа, которые надежно защищены и тщательно контролируются. Эта схема более подробно описана в статье Стратегия привилегированного доступа.

Для создания этой стратегии требуется целостный подход, объединяющий несколько технологий для защиты и мониторинга этих надежных маршрутов эскалации с использованием принципов "Никому не доверяй", явной проверки, предоставления минимальных разрешений и предположения бреши в системе безопасности. Чтобы создать и поддерживать соответствующую систему безопасности в течение длительного времени, при реализации стратегии нужно предусмотреть несколько взаимодополняющих инициатив, которые обеспечивают целостный технологический подход, четкие процессы и строгое операционное исполнение.

Начало работы и получение показателя хода выполнения

Изображения Описание Image Description
План быстрой модернизации План быстрой модернизации (RaMP)
— Планирование и реализация наиболее эффективных методов быстрого достижения успеха
Контрольный список рекомендаций Рекомендации
Видео и слайды

Руководства по отраслям

Защита привилегированного доступа также рассматривается этими отраслевыми стандартами и рекомендациями.

Национальный центр защиты от кибератак Соединенного Королевства (NCSC) Центр защиты от кибератак Австралии (ACSC) MITRE ATT&CK

Следующие шаги

Ресурсы по разработке стратегии, проектированию и реализации, помогающие быстро защитить привилегированный доступ к вашему окружению.

Изображения Статья Описание
Документ стратегии Стратегия Общие сведения о стратегии привилегированного доступа
Документация с критериями успешного завершения Критерии успешности Стратегические критерии успеха
Документация об уровнях безопасности Уровни безопасности Общие сведения об уровнях безопасности для учетных записей, устройств, посредников и интерфейсов
Документация по учетной записи Измерение счетов Руководство по уровням безопасности и элементам управления для учетных записей
Документация по посредникам Посредников Руководство по уровням безопасности и элементам управления для посредников
Документация по интерфейсам Интерфейсы Руководство по уровням безопасности и элементам управления для интерфейсов
Документация по устройствам Устройства Руководство по уровням безопасности и элементам управления для устройств и рабочих станций
Документация по корпоративной модели доступа Корпоративная модель доступа Обзор корпоративной модели доступа (преемник устаревшей многоуровневой модели)
Документация по прекращению использования ESAE Выход на пенсию ESAE Сведения о прекращении использования устаревшего административного леса