Säker privilegierad åtkomst

Organisationer bör göra säker privilegierad åtkomst till högsta säkerhetsprioritet på grund av den betydande potentiella affärspåverkan (och hög sannolikhet) för angripare som äventyrar den här åtkomstnivån.

Privilegierad åtkomst omfattar IT-administratörer med kontroll över stora delar av företagets egendom och andra användare med åtkomst till affärskritiska tillgångar.

Angripare utnyttjar ofta svagheter i privilegierad åtkomstsäkerhet under attacker mot utpressningstrojaner som används av människor och riktad datastöld. Privilegierade åtkomstkonton och arbetsstationer är så attraktiva för angripare eftersom dessa mål gör det möjligt för dem att snabbt få bred åtkomst till företagstillgångarna i företaget, vilket ofta resulterar i snabb och betydande affärspåverkan.

I följande diagram sammanfattas den rekommenderade strategin för privilegierad åtkomst för att skapa en isolerad virtuell zon som dessa känsliga konton kan använda med låg risk.

An end to end approach is required for meaningful security

Att skydda privilegierad åtkomst förseglar effektivt obehöriga vägar helt och lämnar några få auktoriserade åtkomstvägar som skyddas och övervakas noggrant. Det här diagrammet beskrivs mer detaljerat i artikeln Privileged Access Strategy.This diagram is discussed in more detail in the article, Privileged Access Strategy.

För att skapa den här strategin krävs en holistisk metod som kombinerar flera tekniker för att skydda och övervaka de auktoriserade eskaleringsvägarna med hjälp av Nolltillit principer, inklusive explicit validering, minsta behörighet och anta intrång. Den här strategin kräver flera kompletterande initiativ som etablerar en holistisk teknikmetod, tydliga processer och rigorös driftskörning för att skapa och upprätthålla försäkringar över tid.

Kom igång och mät förloppet

Bild Beskrivning Image beskrivning
Rapid Modernization Plan Snabb moderniseringsplan (RaMP)
– Planera och implementera de mest effektfulla snabbvinsterna
Best practices checklist Bästa praxis
Videor och bilder

Branschreferenser

Att skydda privilegierad åtkomst hanteras också av dessa branschstandarder och bästa praxis.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Nästa steg

Strategi-, design- och implementeringsresurser som hjälper dig att snabbt skydda privilegierad åtkomst för din miljö.

Bild Artikel beskrivning
Strategy doc Strategi Översikt över en strategi för privilegierad åtkomst
Success criteria doc Framgångsvillkor Kriterier för strategisk framgång
Security levels doc Säkerhetsnivåer Översikt över säkerhetsnivåer för konton, enheter, mellanhänder och gränssnitt
Account doc Konton Vägledning om säkerhetsnivåer och kontroller för konton
Intermediaries doc Mellanhänder Vägledning om säkerhetsnivåer och kontroller för mellanhänder
Interfaces doc Gränssnitt Vägledning om säkerhetsnivåer och kontroller för gränssnitt
Devices doc Enheter Vägledning om säkerhetsnivåer och kontroller för enheter och arbetsstationer
Enterprise access model doc Företagsåtkomstmodell Översikt över Enterprise Access Model (efterföljare till äldre nivåmodell)
Retiring ESAE doc ESAE-pensionering Information om tillbakadragning av äldre administrativ skog