Обеспечение безопасности привилегированного доступа
Организации должны обеспечить привилегированный доступ к верхнему приоритету безопасности из-за значительного потенциального влияния на бизнес и высокую вероятность того, что злоумышленники компрометируют этот уровень доступа.
Привилегированный доступ включает ИТ-администраторов с контролем над большими частями корпоративного имущества и другими пользователями с доступом к критически важным для бизнеса ресурсам.
Злоумышленники часто используют слабые места в безопасности привилегированного доступа во время атак программ-шантажистов, управляемых человеком, и кражи целевых данных. Учетные записи и рабочие станции с привилегированным доступом настолько привлекательны для злоумышленников, поскольку эти целевые объекты позволяют им быстро получить общий доступ к бизнес-активам предприятия, что часто приводит к быстрым и значительным воздействиям на предприятие.
На следующей схеме показана рекомендуемая стратегия привилегированного доступа, позволяющая создать изолированную виртуальную зону, в которой конфиденциальные учетные записи смогут работать с низким уровнем риска.
Защита привилегированного доступа позволяет полностью заблокировать неавторизованные пути и оставить только несколько авторизованных путей доступа, которые надежно защищены и тщательно контролируются. Эта схема более подробно описана в статье Стратегия привилегированного доступа.
Для создания этой стратегии требуется целостный подход, объединяющий несколько технологий для защиты и мониторинга этих надежных маршрутов эскалации с использованием принципов "Никому не доверяй", явной проверки, предоставления минимальных разрешений и предположения бреши в системе безопасности. Чтобы создать и поддерживать соответствующую систему безопасности в течение длительного времени, при реализации стратегии нужно предусмотреть несколько взаимодополняющих инициатив, которые обеспечивают целостный технологический подход, четкие процессы и строгое операционное исполнение.
Начало работы и получение показателя хода выполнения
Изображения | Описание | Image | Description |
---|---|---|---|
План быстрой модернизации (RaMP) — Планирование и реализация наиболее эффективных методов быстрого достижения успеха |
Рекомендации Видео и слайды |
Руководства по отраслям
Защита привилегированного доступа также рассматривается этими отраслевыми стандартами и рекомендациями.
Национальный центр защиты от кибератак Соединенного Королевства (NCSC) | Центр защиты от кибератак Австралии (ACSC) | MITRE ATT&CK |
---|
Следующие шаги
Ресурсы по разработке стратегии, проектированию и реализации, помогающие быстро защитить привилегированный доступ к вашему окружению.
Изображения | Статья | Описание |
---|---|---|
Стратегия | Общие сведения о стратегии привилегированного доступа | |
Критерии успешности | Стратегические критерии успеха | |
Уровни безопасности | Общие сведения об уровнях безопасности для учетных записей, устройств, посредников и интерфейсов | |
Измерение счетов | Руководство по уровням безопасности и элементам управления для учетных записей | |
Посредников | Руководство по уровням безопасности и элементам управления для посредников | |
Интерфейсы | Руководство по уровням безопасности и элементам управления для интерфейсов | |
Устройства | Руководство по уровням безопасности и элементам управления для устройств и рабочих станций | |
Корпоративная модель доступа | Обзор корпоративной модели доступа (преемник устаревшей многоуровневой модели) | |
Выход на пенсию ESAE | Сведения о прекращении использования устаревшего административного леса |