A proteger o acesso privilegiado

As organizações devem fazer da proteção do acesso privilegiado a principal prioridade de segurança devido ao impacto potencial significativo nos negócios, e à alta probabilidade, de os invasores comprometerem esse nível de acesso.

O acesso privilegiado inclui administradores de TI com controle de grandes porções do patrimônio da empresa e outros usuários com acesso a ativos críticos para os negócios.

Os atacantes frequentemente exploram fraquezas na segurança de acesso privilegiado durante ataques de ransomware operados por humanos e roubo de dados direcionados. Contas e estações de trabalho de acesso privilegiado são tão atraentes para os invasores porque esses alvos permitem que eles obtenham rapidamente acesso amplo aos ativos de negócios na empresa, muitas vezes resultando em impacto rápido e significativo nos negócios.

O diagrama a seguir resume a estratégia de acesso privilegiado recomendada para criar uma zona virtual isolada na qual essas contas confidenciais podem operar com baixo risco.

É necessária uma abordagem de ponta a ponta para uma segurança significativa

A proteção do acesso privilegiado efetivamente isola completamente os caminhos não autorizados e deixa alguns poucos caminhos de acesso autorizados selecionados que são protegidos e monitorados de perto. Este diagrama é discutido em mais detalhes no artigo, Estratégia de acesso privilegiado.

A construção dessa estratégia requer uma abordagem holística que combine várias tecnologias para proteger e monitorar os caminhos de escalonamento autorizados usando os princípios do Zero Trust, incluindo validação explícita, privilégios mínimos e violação de assunção. Essa estratégia requer várias iniciativas complementares que estabeleçam uma abordagem tecnológica holística, processos claros e execução operacional rigorosa para construir e sustentar garantias ao longo do tempo.

Comece e meça o progresso

Image Description Image Description
Plano de Modernização Rápida Plano de Modernização Rápida (RaMP)
- Planejar e implementar os ganhos rápidos mais impactantes
Lista de verificação das melhores práticas Melhores práticas
Vídeos e Slides

Referências da indústria

A proteção do acesso privilegiado também é abordada por esses padrões e práticas recomendadas do setor.

Centro Nacional de Cibersegurança do Reino Unido (NCSC) Centro Australiano de Cibersegurança (ACSC) MITRE ATT&CK

Próximos passos

Recursos de estratégia, design e implementação para ajudá-lo a proteger rapidamente o acesso privilegiado para seu ambiente.

Image Artigo Description
Documento de estratégia Estratégia Visão geral da estratégia de acesso privilegiado
Critérios de sucesso doc Critérios de sucesso Critérios estratégicos de sucesso
Níveis de segurança doc Níveis de segurança Visão geral dos níveis de segurança para contas, dispositivos, intermediários e interfaces
Documento da conta Contas Orientações sobre níveis de segurança e controlos para contas
Intermediários doc Intermediários Orientações sobre os níveis de segurança e os controlos dos intermediários
Interfaces doc Interfaces Orientações sobre níveis e controlos de segurança para interfaces
Dispositivos doc Dispositivos Orientações sobre níveis e controlos de segurança para dispositivos e estações de trabalho
Documento do modelo de acesso empresarial Modelo de acesso empresarial Visão geral do modelo de acesso corporativo (sucessor do modelo de camada herdado)
Aposentando o doc da ESAE Aposentadoria da ESAE Informações sobre a desativação de florestas administrativas herdadas