Freigeben über


Enterprise-Zugriffsmodell

Dieses Dokument beschreibt ein allgemeines Unternehmens-Zugriffsmodell, das den Kontext beinhaltet bzgl. wie eine Strategie für den privilegierten Zugriff hineinpasst. Für einen Fahrplan zur Einführung einer Strategie für privilegierten Zugang sehen Sie bitte im schnellen Modernisierungsplan (RaMP) nach. Implementierungsanleitungen zur Bereitstellung finden Sie unter Bereitstellung mit privilegiertem Zugriff

Die Strategie für privilegierten Zugriff ist Teil einer allgemeinen Strategie für die Zugriffssteuerung des Unternehmens. Dieses Enterprise-Zugriffsmodell zeigt, wie privilegierter Zugriff in ein allgemeines Unternehmenszugriffsmodell passt.

Die primären Geschäftsspeicher, die von einer Organisation geschützt werden müssen, befinden sich in der Ebene "Daten/Workload":

Daten-/Lastenebene

Die Anwendungen und Daten speichern in der Regel einen großen Prozentsatz der Organisation:

  • Geschäftsprozesse in Anwendungen und Workloads
  • geistiges Eigentum in Daten und Anwendungen

Die IT-Organisation des Unternehmens verwaltet und unterstützt die Workloads sowie die Infrastruktur, auf der sie gehostet werden, unabhängig davon, ob diese lokal, auf Azure oder bei einem Drittanbieter-Cloud-Dienst gehostet sind, und schafft dabei eine Verwaltungsebene. Die Bereitstellung einer konsistenten Zugriffssteuerung für diese Systeme im gesamten Unternehmen erfordert eine Steuerungsebene basierend auf zentralisierten Unternehmensidentitätssystemen, die häufig durch die Netzwerkzugriffskontrolle für ältere Systeme wie betriebstechnische Geräte (OT) ergänzt werden.

Steuerungs-, Verwaltungs- und Daten-/Workloadebenen

Jede dieser Flugzeuge hat die Kontrolle über die Daten und Workloads aufgrund ihrer Funktionen und schafft einen attraktiven Weg für Angreifer zum Missbrauch, wenn sie die Kontrolle über beide Flugzeuge erlangen können.

Damit diese Systeme einen Geschäftlichen Wert schaffen können, müssen sie für interne Benutzer, Partner und Kunden zugänglich sein, die ihre Arbeitsstationen oder Geräte verwenden (häufig mithilfe von Remotezugriffslösungen), wodurch Benutzerzugriff Pfade erstellt werden. Sie müssen auch häufig programmgesteuert über Anwendungsprogrammierschnittstellen (Application Programming Interfaces, APIs) verfügbar sein, um die Prozessautomatisierung zu vereinfachen und Anwendungszugriff Pfade zu erstellen.

Hinzufügen von Benutzer- und Anwendungszugriffspfaden

Schließlich müssen diese Systeme von IT-Mitarbeitern, Entwicklern oder anderen Personen im Unternehmen verwaltet und gewartet werden, und privilegierte Zugriffswege erstellen. Aufgrund der hohen Kontrolle, die sie über unternehmenskritische Ressourcen in der Organisation bereitstellen, müssen diese Pfade streng vor Kompromittierung geschützt werden.

Privilegierter Zugriffsweg zum Verwalten und Pflegen

Die Bereitstellung einer konsistenten Zugriffssteuerung in der Organisation, die Produktivität ermöglicht und Risiken verringert, erfordert, dass Sie

  • Erzwingen von Zero Trust-Prinzipien für den gesamten Zugriff
    • Annehmen eines Verstoßes gegen andere Komponenten
    • Explizite Überprüfung der Vertrauensstellung
    • Zugriff mit den geringsten Rechten
  • Durchgängige Sicherheit und Durchsetzung von Richtlinien in allen Bereichen
    • Interner und externer Zugriff, um eine konsistente Richtlinienanwendung sicherzustellen
    • Alle Zugriffsmethoden, einschließlich Benutzer, Administratoren, APIs, Dienstkonten usw.
  • Vermeidung nicht autorisierter Berechtigungsausweitungen
    • Erzwingen der Hierarchie – um die Kontrolle höherer Ebenen von niedrigeren Ebenen zu verhindern (über Angriffe oder Missbrauch legitimer Prozesse)
      • Steuerebene
      • Verwaltungsebene
      • Daten-/Arbeitslastebene
    • Kontinuierliche Überwachung auf Konfigurationsrisiken, die versehentliche Eskalation ermöglichen
    • Überwachen und Reagieren auf Anomalien, die potenzielle Angriffe darstellen könnten

Evolution aus dem veralteten AD-Stufenmodell

Das Enterprise-Zugriffsmodell ersetzt das alte Stufenmodell, das darauf ausgerichtet war, unbefugte Erhöhung von Berechtigungen in einer lokalen Windows Server Active Directory-Umgebung einzudämmen.

Legacy-AD-Ebenenmodell

Das Unternehmenszugriffsmodell umfasst diese Elemente sowie vollständige Zugriffsverwaltungsanforderungen eines modernen Unternehmens, das lokal, mehrere Clouds, interne oder externe Benutzerzugriffe umfasst und vieles mehr.

Vollständiges Unternehmenszugriffsmodell aus alten Ebenen

Bereichserweiterung der Ebene 0

Stufe 0 wird erweitert, um zur Steuerungsebene zu werden und befasst sich mit allen Aspekten der Zugriffssteuerung, einschließlich Netzwerk, bei dem es sich um die einzige/beste Zugriffssteuerungsoption handelt, z. B. ältere OT-Optionen

Stufe-1-Aufteilungen

Um Klarheit und Verwertbarkeit zu erhöhen, ist nun die Stufe 1 in die folgenden Bereiche unterteilt:

  • Managementebene – für unternehmensweite IT-Managementfunktionen
  • Daten/Workload-Ebene – für die Verwaltung pro Workload, die manchmal von IT-Mitarbeitern und manchmal von Geschäftseinheiten durchgeführt wird

Diese Aufteilung gewährleistet den Fokus auf den Schutz geschäftskritischer Systeme und administrativer Rollen, die einen hohen systeminternen Geschäftswert haben, aber eingeschränkte technische Kontrolle. Darüber hinaus ist diese Aufteilung besser für Entwickler und DevOps-Modelle geeignet, anstatt sich zu stark auf klassische Infrastrukturrollen zu konzentrieren.

Aufteilungen auf Ebene 2

Um die Abdeckung für den Anwendungszugriff und die verschiedenen Partner- und Kundenmodelle zu gewährleisten, wurde Stufe 2 in die folgenden Bereiche unterteilt:

  • Benutzerzugriff – einschließlich aller B2B-, B2C- und öffentlichen Zugriffsszenarien
  • App-Zugriff – um API-Zugriffspfade und resultierende Angriffsfläche zu berücksichtigen

Nächste Schritte