Kiváltságos hozzáférés biztosítása
A szervezeteknek a kiemelt hozzáférés biztosítását kell a legfontosabb biztonsági prioritássá tenni, mivel a támadók jelentős potenciális üzleti hatása és nagy a valószínűsége annak, hogy a támadók veszélyeztetik ezt a hozzáférési szintet.
A kiemelt hozzáférés magában foglalja a vállalati tulajdon nagy részének felügyeletével rendelkező rendszergazdákat és az üzletileg kritikus fontosságú eszközökhöz hozzáféréssel rendelkező többi felhasználót.
A támadók gyakran kihasználják a kiemelt hozzáférés biztonságának gyengeségeit az emberi üzemeltetésű zsarolóprogramok támadásai és a célzott adatlopások során. A kiemelt hozzáférési fiókok és munkaállomások annyira vonzóak a támadók számára, mert ezek a célok lehetővé teszik számukra, hogy gyorsan széles körű hozzáférést szerezzenek a vállalati üzleti eszközökhöz, ami gyakran gyors és jelentős üzleti hatást eredményez.
Az alábbi ábra összefoglalja az ajánlott emelt szintű hozzáférési stratégiát egy olyan izolált virtuális zóna létrehozásához, amelyben ezek a bizalmas fiókok alacsony kockázattal működhetnek.
A kiemelt hozzáférés biztonságossá tétele hatékonyan lezárja a jogosulatlan útvonalakat, és kiválaszt néhány engedélyezett hozzáférési útvonalat, amelyek védettek és szigorúan monitorozottak. Ezt a diagramot részletesebben a Privileged Access Strategy című cikkben ismertetjük.
A stratégia kialakításához holisztikus megközelítésre van szükség, amely több technológiát kombinál az engedélyezett eszkalációs útvonalak védelméhez és monitorozásához a Zero Trust elvek alkalmazásával, beleértve az explicit ellenőrzést, a minimális jogosultságot és a jogsértés feltételezését. Ehhez a stratégiához több kiegészítő kezdeményezésre van szükség, amelyek holisztikus technológiai megközelítést, egyértelmű folyamatokat és szigorú üzemeltetési végrehajtást igényelnek a biztosítékok időbeli kiépítéséhez és fenntartásához.
Első lépések és az előrehaladás mérése
Kép | Leírás | Kép | Leírás |
---|---|---|---|
![]() |
Gyors modernizációs terv (RaMP) - Tervezze meg és valósítsa meg a leghatásosabb gyors eredményeket |
![]() |
Ajánlott eljárások Videók és diák |
Iparági hivatkozások
A kiemelt hozzáférés biztosítását ezen iparági szabványok és ajánlott eljárások is kezelik.
Uk National Cyber Security Center (NCSC) | Australian Cyber Security Center (ACSC) | MITRE ATT&CK |
---|
Következő lépések
Stratégiai, tervezési és megvalósítási erőforrások, amelyekkel gyorsan biztonságossá teheti környezete kiemelt hozzáférését.
Kép | Cikk | Leírás |
---|---|---|
![]() |
Stratégia | A kiemelt hozzáférési stratégia áttekintése |
![]() |
Sikerességi feltételek | Stratégiai siker feltételei |
![]() |
Biztonsági szintek | Fiókok, eszközök, közvetítők és interfészek biztonsági szintjeinek áttekintése |
![]() |
Fiókok | Útmutató a fiókok biztonsági szintjeihez és vezérlőihez |
![]() |
Közvetítők | Útmutató a közvetítők biztonsági szintjeihez és szabályozásaihoz |
![]() |
Felületek | Útmutató az interfészek biztonsági szintjeihez és vezérlőihez |
![]() |
Eszközök | Útmutató az eszközök és munkaállomások biztonsági szintjeihez és vezérlőihez |
![]() |
Vállalati hozzáférési modell | A vállalati hozzáférési modell áttekintése (az örökölt rétegmodell utódja) |
![]() |
ESAE-kivonás | Információk a régi adminisztratív erdőkezelés visszavonásáról |