Dela via


Säker privilegierad åtkomst

Organisationer bör göra säker privilegierad åtkomst till högsta säkerhetsprioritet på grund av den betydande potentiella affärspåverkan, och hög sannolikhet, för angripare som äventyrar den här åtkomstnivån.

Privilegierad åtkomst omfattar IT-administratörer med kontroll över stora delar av företagsegendomen och andra användare med åtkomst till affärskritiska tillgångar.

Angripare utnyttjar ofta svagheter i privilegierad åtkomstsäkerhet under attacker mot utpressningstrojaner som används av människor och riktad datastöld. Privilegierade åtkomstkonton och arbetsstationer är så attraktiva för angripare eftersom dessa mål gör det möjligt för dem att snabbt få bred åtkomst till företagstillgångarna i företaget, vilket ofta resulterar i snabb och betydande affärspåverkan.

I följande diagram sammanfattas den rekommenderade strategin för privilegierad åtkomst för att skapa en isolerad virtuell zon som dessa känsliga konton kan använda med låg risk.

En slutpunkt till slutpunkt-metod krävs för meningsfull säkerhet

Att skydda privilegierad åtkomst förseglar effektivt obehöriga vägar helt och lämnar några få auktoriserade åtkomstvägar som skyddas och övervakas noggrant. Det här diagrammet beskrivs mer detaljerat i artikeln Privileged Access Strategy.This diagram is discussed in more detail in the article, Privileged Access Strategy.

Att skapa den här strategin kräver en holistisk metod som kombinerar flera tekniker för att skydda och övervaka de auktoriserade eskaleringsvägarna med hjälp av Nulta pouzdanost principer, inklusive explicit validering, minsta behörighet och anta intrång. Den här strategin kräver flera kompletterande initiativ som etablerar en holistisk teknikmetod, tydliga processer och rigorös driftskörning för att skapa och upprätthålla försäkringar över tid.

Kom igång och mät förloppet

Bild Beskrivning Image beskrivning
Snabb moderniseringsplan Snabb moderniseringsplan (RaMP)
– Planera och implementera de mest effektfulla snabbvinsterna
Checklista för bästa praxis Bästa praxis
Videor och bilder

Branschreferenser

Att skydda privilegierad åtkomst hanteras också av dessa branschstandarder och bästa praxis.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Nästa steg

Strategi-, design- och implementeringsresurser som hjälper dig att snabbt skydda privilegierad åtkomst för din miljö.

Bild Artikel beskrivning
Strategidokument Strategi Översikt över en strategi för privilegierad åtkomst
Dokument om framgångskriterier Framgångsvillkor Kriterier för strategisk framgång
Dokumentation om säkerhetsnivåer Säkerhetsnivåer Översikt över säkerhetsnivåer för konton, enheter, mellanhänder och gränssnitt
Kontodokument Konton Vägledning om säkerhetsnivåer och kontroller för konton
Dokument om mellanhänder Mellanhänder Vägledning om säkerhetsnivåer och kontroller för mellanhänder
Gränssnittsdokument Gränssnitt Vägledning om säkerhetsnivåer och kontroller för gränssnitt
Enhetsdokument Enheter Vägledning om säkerhetsnivåer och kontroller för enheter och arbetsstationer
Dokument för företagsåtkomstmodell Företagsåtkomstmodell Översikt över Enterprise Access Model (efterföljare till äldre nivåmodell)
Avgående ESAE-dokument ESAE-pensionering Information om tillbakadragning av äldre administrativ skog