在特权访问故事过程中保护设备

本指南是一个完整的特权访问策略的一部分,作为特权访问部署的一部分实现

特权访问的端到端零信任安全性需要设备安全性的坚实基础,以便为会话构建其他安全保障。 尽管会话中的安全保障可能会得到增强,但是,这种安全保障也始终依赖于来源设备中安全保障的强烈程度。 能够控制此设备的攻击者可以模拟用户或盗用其凭据以供将来模拟。 这一风险会破坏了对帐户、中介(如跳跃服务器)的其他保障,也破坏了对资源本身的保障。 有关更多信息,请参阅清理源原则

本文概述了用于在整个生命周期内为敏感用户提供一个安全工作站的安全控件。

用于获取和部署安全工作站的工作流

此解决方案依赖于 Windows 10 操作系统、Microsoft Defender for Endpoint、Azure Active Directory 和 Microsoft InTune 中的核心安全功能。

安全工作站对哪些用户有利?

使用安全工作站会让所有用户和操作员受益。 入侵 PC 或设备的攻击者可以模拟或盗窃使用该 PC 或设备的所有帐户的凭据/令牌,从而破坏多个或所有其他安全保障。 对于管理员帐户或敏感帐户,攻击者可以借此提升特权,并增加攻击者在组织中拥有的访问权限,这通常会大幅提升至域权限、全局权限或企业管理员权限。

有关安全级别以及哪些用户应该分配到哪一级别的详细信息,请参阅特权访问安全级别

设备安全控件

要成功部署某个安全工作,该工作站必须是端到端方法的一部分,包括应用于应用程序界面的设备、帐户中介和安全策略。 必须解决堆栈中的所有元素,以获得完整的特权访问安全策略。

下表汇总了不同设备级别的安全控件:

配置文件 企业 专用 特权
由 Microsoft 端点管理器 (MEM) 管理
拒绝 BYOD 设备注册
已应用 MEM 安全基线
用于终结点的 Microsoft Defender 是*
通过 Autopilot 加入个人设备 是* 是*
仅限批准列表中的 URL 允许大多数 允许大多数 拒绝默认值
删除管理权限
应用程序执行控制 (AppLocker) 审核 -> 已强制执行
仅限由 MEM 安装的应用程序

注意

可以通过新硬件、现有硬件以及自带设备 (BYOD) 方案来部署解决方案。

在所有级别,适用于安全更新的良好安全维护机制将由 Intune 策略强制实施。 随着设备安全级别增加,安全性方面的差异重点在于减少攻击者可能会尝试利用的攻击面(同时保留尽可能多的用户生产力)。 企业和专用级别设备允许生产力应用程序和常规 Web 浏览,但特权访问工作站则不允许。 企业用户可以安装自己的应用程序,但专用用户无法进行安装(工作站的本地管理员也不行)。

注意

此处的 Web 浏览指的是对任意网站的常规访问,这可能是一项高风险活动。 此类浏览与使用 Web 浏览器来访问少量的已知管理网站(如 Azure、Microsoft 365、其他云提供程序和 SaaS 应用程序)有明显不同。

硬件信任根

对安全工作站至关重要的是供应链解决方案,在这种解决方案中,你将使用称为“信任根”的可信工作站。 选择信任根硬件时必须考虑的技术应包括现代便携式计算机中包含的以下技术:

对于此解决方案,将使用 Windows Autopilot 技术,利用满足现代技术要求的硬件来部署信任根。 为了保护工作站,Autopilot 可以利用 Microsoft OEM 优化的 Windows 10 设备。 这些设备在出厂时处于已知良好状态。 Autopilot 可以将 Windows 10 设备转换为“企业就绪”状态,而不是重新构思可能不安全的设备。 Autopilot 将应用设置和策略、安装应用,甚至是更改 Windows 10 的版本。

安全工作站级别

设备角色和配置文件

本指南演示如何强化 Windows 10 并降低与设备或用户泄露相关的风险。 为了利用现代硬件技术和信任根设备,解决方案使用设备运行状况证明。 提供此功能是为了确保攻击者无法在设备早期启动过程中获得持久性。 为此,需使用策略和技术来帮助管理安全功能和风险。

安全工作站配置文件

  • 企业设备 – 第一种托管角色适用于家庭用户、小型企业用户、一般开发人员和希望提升最低安全标杆的企业。 此配置文件允许用户运行任何应用程序并浏览任何网站,但需要反恶意软件和终结点检测和响应 (EDR) 解决方案,如 Microsoft Defender For Endpoint。 采用基于策略的方法提高安全状况。 这提供一种安全的方法来处理客户数据,同时还使用电子邮件和 Web 浏览等生产力工具。 审核策略和 Intune 使你能够监视企业工作站以了解用户行为和配置文件的使用情况。

特权访问部署指南中的企业安全配置文件使用 JSON 文件通过 Windows 10 和提供的 JSON 文件来配置这一功能。

  • 专用设备 - 相对于企业使用,这代表了一个重大提升,具体措施是取消用户自行管理工作站的能力,并只允许运行由授权管理员安装的应用程序(在程序文件中的应用程序,以及用户配置文件位置中的预先批准应用程序)。 如果未正确实施,取消用户安装应用程序的能力可能会影响工作效率,因此,请确保你已提供对 Microsoft 应用商店应用程序或者企业管理的应用程序(能够快速安装以满足用户需求)的访问权限。 有关应该为哪些用户配置专用级别设备的指南,请参阅特权访问安全级别
    • 专门的安全用户需要更受控制的环境,同时仍然能够在简单易用的体验中执行诸如电子邮件和 web 浏览之类的活动。 这些用户希望某些功能(如 Cookie、收藏夹和其他快捷方式)正常工作,但不需要修改或调试其设备操作系统、安装驱动程序或类似的功能。

特权访问部署指南中的专用安全配置文件使用 JSON 文件通过 Windows 10 和提供的 JSON 文件来配置这一功能。

  • 特权访问工作站 (PAW) - 这是专为极其敏感的角色设计的最高安全配置,如果角色的帐户遭到入侵,将对组织产生重大或重大影响。 PAW 配置包括安全控件和策略,它们限制了本地管理访问权限和生产力工具,这样就将攻击面最小化,攻击面仅限于执行敏感作业任务时绝对需要的操作。 这会让攻击者难以攻击 PAW 设备,因会阻止最常见的网页仿冒攻击向量:电子邮件和 Web 浏览。 为了不影响这些用户的工作效率,必须为工作效率应用程序和 Web 浏览提供单独的帐户和工作站。 虽然不太方便,但这是一种必要的控制措施,可防范其帐户可能会对组织中的大多数或所有资源造成损害的用户。
    • 特权工作站提供了一个强化工作站,具有明确的应用程序控制和应用程序防护功能。 工作站使用凭据防护、设备防护、应用防护和攻击防护来保护主机免遭恶意行为。 所有本地磁盘都使用 BitLocker 加密,并且 Web 流量限制为一组有限被允许的目标(全部拒绝)。

特权访问部署指南中的特权安全配置文件使用 JSON 文件通过 Windows 10 和提供的 JSON 文件来配置这一功能。

后续步骤

部署安全的 Azure 托管工作站