保護特殊權限存取

組織應將保護特殊權限存取設為最高的安全性優先順序,因為攻擊者若入侵此層級的存取權,會造成重大的潛在業務影響 (且可能性很大)。

特殊權限存取包括控制大部分企業資產的 IT 系統管理員,以及可存取業務關鍵資產的其他使用者。

攻擊者經常在人為操作的勒索軟體攻擊和目標資料竊取期間,惡意探索特殊權限存取安全性的弱點。 特殊權限存取帳戶和工作站對攻擊者而言極具吸引力,因為這些目標可讓他們快速取得企業中商務資產的廣泛存取權,通常會對業務造成快速且顯著的影響。

下圖摘要說明建議的特殊權限存取策略,以建立隔離的虛擬區域,讓這些敏感性帳戶可在低風險中運作。

An end to end approach is required for meaningful security

保護特殊權限存取可有效地封鎖未經授權的路徑,並留下少數精選的已授權存取路徑,這些會受到保護及密切監視。 此圖表會在特殊權限存取策略一文中更詳細地討論。

建置此策略需要結合多種技術的整體方法,以使用零信任準則來保護及監視這些已授權的升級路徑,包括明確驗證、最低權限,以及假設缺口。 本策略需要多個互補計畫,以建立整體技術方法、清楚的流程,以及嚴格的作業執行,以在一段時間內建置及維持保證。

開始使用和測量進度

映像 描述 映像 描述
Rapid Modernization Plan 快速現代化計劃 (RaMP)
- 規劃和實作最具影響力的快速勝利
Best practices checklist 最佳作法
影片和投影片

產業參考

這些業界標準和最佳做法也解決了保護特殊許可權存取。

英國國家網路安全中心(NCSC) 澳大利亞網路安全中心(ACSC) MITRE ATT&CK

下一步

策略、設計和實作資源,可協助您快速保護環境的特殊許可權存取。

映像 文章 描述
Strategy doc 策略 特殊許可權存取策略概觀
Success criteria doc 成功準則 策略成功準則
Security levels doc 安全性層級 帳戶、裝置、媒介和介面的安全性層級概觀
Account doc 客戶 帳戶的安全性層級和控件指引
Intermediaries doc 仲介 媒介的安全性層級和控制指引
Interfaces doc 介面 介面的安全性層級和控件指引
Devices doc 裝置 裝置和工作站的安全性層級和控件指引
Enterprise access model doc 企業存取模型 企業存取模型概觀(舊版階層模型的後續任務)
Retiring ESAE doc ESAE 淘汰 淘汰舊版系統管理樹系的相關信息