Обеспечение безопасности привилегированного доступа

Организации должны сделать защиту привилегированного доступа главным приоритетом безопасности из-за значительных потенциальных последствий для бизнеса (и высокой вероятности) компрометации злоумышленниками этого уровня доступа.

Привилегированный доступ предоставляется ИТ-администраторам, контролирующим значительную часть технологий предприятия, и других пользователей, имеющих доступ к критически важным для бизнеса активам.

Злоумышленники часто используют слабые места в системе безопасности привилегированного доступа во время атак с помощью программ-шантажистов, осуществляемых человеком, и целенаправленной кражи данных. Учетные записи и рабочие станции с привилегированным доступом настолько привлекательны для злоумышленников, поскольку эти целевые объекты позволяют им быстро получить общий доступ к бизнес-активам предприятия, что часто приводит к быстрым и значительным воздействиям на предприятие.

На следующей схеме показана рекомендуемая стратегия привилегированного доступа, позволяющая создать изолированную виртуальную зону, в которой конфиденциальные учетные записи смогут работать с низким уровнем риска.

Комплексный подход, требуемый для надежной защиты

Защита привилегированного доступа позволяет полностью заблокировать неавторизованные пути и оставить только несколько авторизованных путей доступа, которые надежно защищены и тщательно контролируются. Эта схема более подробно описана в статье Стратегия привилегированного доступа.

Для создания этой стратегии требуется целостный подход, объединяющий несколько технологий для защиты и мониторинга этих надежных маршрутов эскалации с использованием принципов "Никому не доверяй", явной проверки, предоставления минимальных разрешений и предположения бреши в системе безопасности. Чтобы создать и поддерживать соответствующую систему безопасности в течение длительного времени, при реализации стратегии нужно предусмотреть несколько взаимодополняющих инициатив, которые обеспечивают целостный технологический подход, четкие процессы и строгое операционное исполнение.

Начало работы и получение показателя хода выполнения

Изображение Описание Образ — Описание
План быстрой модернизации План быстрой модернизации (RaMP)
— Планирование и реализация наиболее эффективных методов быстрого достижения успеха
Контрольный список рекомендаций Рекомендации
Видео и слайды

Руководства по отраслям

Защита привилегированного доступа также решается этими отраслевыми стандартами и рекомендациями.

Национальный центр защиты от кибератак Соединенного Королевства (NCSC) Центр защиты от кибератак Австралии (ACSC) MITRE ATT&CK

Дальнейшие действия

Ресурсы по разработке стратегии, проектированию и реализации, помогающие быстро защитить привилегированный доступ к вашему окружению.

Образ — Статья Описание
Документ стратегии Стратегия Общие сведения о стратегии привилегированного доступа
Документация с критериями успешного завершения Критерии успешного завершения Стратегические критерии успеха
Документация об уровнях безопасности Уровни безопасности Общие сведения об уровнях безопасности для учетных записей, устройств, посредников и интерфейсов
Документация по учетной записи Учетные записи Руководство по уровням безопасности и элементам управления для учетных записей
Документация по посредникам Посредники Руководство по уровням безопасности и элементам управления для посредников
Документация по интерфейсам Интерфейсы Руководство по уровням безопасности и элементам управления для интерфейсов
Документация по устройствам Устройства Руководство по уровням безопасности и элементам управления для устройств и рабочих станций
Документация по корпоративной модели доступа Корпоративная модель доступа Обзор корпоративной модели доступа (преемник устаревшей многоуровневой модели)
Документация по прекращению использования ESAE Прекращение поддержки ESAE Сведения о прекращении использования устаревшего административного леса