Säker privilegierad åtkomst
Organisationer bör göra säker privilegierad åtkomst till högsta säkerhetsprioritet på grund av den betydande potentiella affärspåverkan, och hög sannolikhet, för angripare som äventyrar den här åtkomstnivån.
Privilegierad åtkomst omfattar IT-administratörer med kontroll över stora delar av företagsegendomen och andra användare med åtkomst till affärskritiska tillgångar.
Angripare utnyttjar ofta svagheter i privilegierad åtkomstsäkerhet under attacker mot utpressningstrojaner som används av människor och riktad datastöld. Privilegierade åtkomstkonton och arbetsstationer är så attraktiva för angripare eftersom dessa mål gör det möjligt för dem att snabbt få bred åtkomst till företagstillgångarna i företaget, vilket ofta resulterar i snabb och betydande affärspåverkan.
I följande diagram sammanfattas den rekommenderade strategin för privilegierad åtkomst för att skapa en isolerad virtuell zon som dessa känsliga konton kan använda med låg risk.
Att skydda privilegierad åtkomst förseglar effektivt obehöriga vägar helt och lämnar några få auktoriserade åtkomstvägar som skyddas och övervakas noggrant. Det här diagrammet beskrivs mer detaljerat i artikeln Privileged Access Strategy.This diagram is discussed in more detail in the article, Privileged Access Strategy.
Att skapa den här strategin kräver en holistisk metod som kombinerar flera tekniker för att skydda och övervaka de auktoriserade eskaleringsvägarna med hjälp av Nulta pouzdanost principer, inklusive explicit validering, minsta behörighet och anta intrång. Den här strategin kräver flera kompletterande initiativ som etablerar en holistisk teknikmetod, tydliga processer och rigorös driftskörning för att skapa och upprätthålla försäkringar över tid.
Kom igång och mät förloppet
Bild | Beskrivning | Image | beskrivning |
---|---|---|---|
Snabb moderniseringsplan (RaMP) – Planera och implementera de mest effektfulla snabbvinsterna |
Bästa praxis Videor och bilder |
Branschreferenser
Att skydda privilegierad åtkomst hanteras också av dessa branschstandarder och bästa praxis.
UK National Cyber Security Center (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Nästa steg
Strategi-, design- och implementeringsresurser som hjälper dig att snabbt skydda privilegierad åtkomst för din miljö.
Bild | Artikel | beskrivning |
---|---|---|
Strategi | Översikt över en strategi för privilegierad åtkomst | |
Framgångsvillkor | Kriterier för strategisk framgång | |
Säkerhetsnivåer | Översikt över säkerhetsnivåer för konton, enheter, mellanhänder och gränssnitt | |
Konton | Vägledning om säkerhetsnivåer och kontroller för konton | |
Mellanhänder | Vägledning om säkerhetsnivåer och kontroller för mellanhänder | |
Gränssnitt | Vägledning om säkerhetsnivåer och kontroller för gränssnitt | |
Enheter | Vägledning om säkerhetsnivåer och kontroller för enheter och arbetsstationer | |
Företagsåtkomstmodell | Översikt över Enterprise Access Model (efterföljare till äldre nivåmodell) | |
ESAE-pensionering | Information om tillbakadragning av äldre administrativ skog |