Udostępnij za pośrednictwem


Dostęp uprzywilejowany: strategia

Firma Microsoft zaleca wdrożenie tej strategii uprzywilejowanego dostępu, aby szybko zmniejszyć ryzyko związane z organizacją przed wysokim wpływem i wysokim prawdopodobieństwem ataków na uprzywilejowany dostęp.

Dostęp uprzywilejowany powinien być najwyższym priorytetem zabezpieczeń w każdej organizacji. Każde naruszenie tych użytkowników ma duże prawdopodobieństwo znacznego negatywnego wpływu na organizację. Uprzywilejowani użytkownicy mają dostęp do zasobów krytycznych dla działania firmy w organizacji, prawie zawsze powodując poważny wpływ, gdy osoby atakujące naruszyją swoje konta.

Ta strategia opiera się na zasadach Zero Trust dotyczących jawnej weryfikacji, zasady najmniejszych uprawnień i założeń naruszenia. Firma Microsoft udostępnia wskazówki dotyczące implementacji, które ułatwiają szybkie wdrażanie ochrony w oparciu o tę strategię

Ważne

Nie ma jednego rozwiązania technicznego "silver bullet", które magicznie ograniczy ryzyko uprzywilejowanego dostępu, należy połączyć wiele technologii ze sobą w całościowe rozwiązanie chroniące przed wieloma punktami wejścia osoby atakującej. Organizacje muszą wprowadzić odpowiednie narzędzia dla każdej części zadania.

Dlaczego dostęp uprzywilejowany jest ważny?

Bezpieczeństwo uprzywilejowanego dostępu jest niezwykle ważne, ponieważ jest podstawą wszystkich innych gwarancji zabezpieczeń, osoba atakująca kontrolującą uprzywilejowane konta może podważyć wszystkie inne zabezpieczenia. Z perspektywy ryzyka utrata uprzywilejowanego dostępu jest zdarzeniem o dużym wpływie z dużym prawdopodobieństwem występowania, które rośnie w niepokojącej tempie w różnych branżach.

Te techniki ataków były początkowo używane w atakach polegających na kradzieży danych, które doprowadziły do wielu naruszeń wysokiego profilu znanych marek (i wielu nieraportowanych zdarzeń). Ostatnio te techniki zostały przyjęte przez atakujących ransomware, co spowodowało gwałtowny wzrost wysoce dochodowych ataków ransomware kierowanych przez ludzi, które celowo zakłócają działalność biznesową w różnych sektorach przemysłu.

Ważne

Operowane przez człowieka ataki ransomware różnią się od typowych ataków ransomware na pojedynczy komputer, które są ukierunkowane na jedną stację roboczą lub urządzenie.

Grafika przedstawia, jak ten atak oparty na wymuszeniach rośnie pod względem wpływu i prawdopodobieństwa, wykorzystując uprzywilejowany dostęp.

SYMBOL ZASTĘPCZY

  • Duży wpływ na działalność biznesową
    • Trudno przecenić, jak duży wpływ na działalność firmy i potencjalne szkody może mieć utrata uprzywilejowanego dostępu. Atakujący mający uprzywilejowany dostęp skutecznie ma pełną kontrolę nad wszystkimi zasobami przedsiębiorstwa, umożliwiając im ujawnienie poufnych danych, zatrzymanie wszystkich procesów biznesowych lub wykorzystanie procesów biznesowych i maszyn do uszkodzenia mienia, zranienia osób lub nawet gorzej. Ogromny wpływ na biznes zaobserwowano w każdej branży:
      • Ukierunkowana kradzież danych — osoby atakujące używają uprzywilejowanego dostępu do kradzieży poufnej własności intelektualnej na własny użytek lub do sprzedaży/przeniesienia konkurentom lub zagranicznym rządom.
      • Ransomware obsługiwane przez człowieka (HumOR) — atakujący wykorzystują uprzywilejowany dostęp do kradzieży i/lub szyfrowania wszystkich danych i systemów w przedsiębiorstwie, często zatrzymując wszelkie operacje biznesowe. Następnie wyłudzają organizację docelową, żądając pieniędzy, aby nie ujawniać danych i/lub podając klucze, aby je odblokować.
  • Duże prawdopodobieństwo wystąpienia
    • Częstość występowania ataków uprzywilejowanego dostępu wzrosła od czasu pojawienia się nowoczesnych ataków kradzieży poświadczeń, począwszy od techniki pass the hash. Te techniki po raz pierwszy zyskały popularność wśród przestępców, począwszy od wydania w 2008 roku narzędzia do ataków "Pass-the-Hash Toolkit", i rozwinęły się w zbiór niezawodnych technik ataku (głównie w oparciu o zestaw narzędzi Mimikatz). Ta militaryzacja i automatyzacja technik pozwoliły atakom (i ich kolejnemu oddziaływaniu) szybko rosnąć, ograniczane tylko przez podatność organizacji docelowej na ataki oraz modele monetyzacji i zachęt atakującego.
      • Przed pojawieniem się oprogramowania wymuszającego okup przez człowieka (HumOR) ataki te były powszechne, ale często niezauważalne lub niezrozumiane z powodu:
        • Limity monetyzacji przez atakujących — tylko grupy i osoby, które wiedziały, jak zarabiać na poufnej własności intelektualnej organizacji docelowych, mogły czerpać zyski z tych ataków.
        • Cichy wpływ — organizacje często przegapiły te ataki, ponieważ nie miały narzędzi do wykrywania, a także miały trudności z postrzeganiem i szacowaniem wynikowego wpływu na działalność biznesową (na przykład sposobu, w jaki ich konkurenci korzystali ze skradzionej własności intelektualnej i jak to wpływało na ceny i rynki, czasami lata później). Ponadto organizacje, które widziały ataki, często milczały na ich temat, aby chronić swoją reputację.
      • Zarówno cichy wpływ, jak i ograniczenia w monetyzacji przez atakujących w przypadku tych ataków rozpadają się wraz z pojawieniem się ransomware obsługiwanego przez człowieka, które rośnie w ilości, wpływie i świadomości, ponieważ jest to:
        • Głośne i destrukcyjne - dla procesów biznesowych związanych z płatnościami wymuszonych żądań.
        • Powszechnie stosowane — każda organizacja w każdej branży jest zmotywowana finansowo do nieprzerwanego wykonywania operacji.

Z tych powodów uprzywilejowany dostęp powinien być najwyższym priorytetem zabezpieczeń w każdej organizacji.

Tworzenie strategii dostępu uprzywilejowanego

Strategia dostępu uprzywilejowanego to podróż, która musi składać się z szybkich zwycięstw i przyrostowych postępów. Każdy krok w strategii uprzywilejowanego dostępu musi was przybliżyć do zablokowania wytrwałych i elastycznych atakujących z uprzywilejowanego dostępu, którzy są jak woda próbująca wedrzeć się do waszego środowiska przez każdą dostępną słabość.

Te wskazówki są przeznaczone dla wszystkich organizacji korporacyjnych niezależnie od tego, gdzie już jesteś w podróży.

Holistyczna strategia praktyczna

Zmniejszenie ryzyka związanego z uprzywilejowanym dostępem wymaga przemyślanej, holistycznej i priorytetowej kombinacji środków zaradczych ryzyka obejmujących wiele technologii.

Utworzenie tej strategii wymaga uznania, że osoby atakujące są jak woda, ponieważ mają wiele opcji, które mogą wykorzystać (niektóre z nich mogą wydawać się nieistotne na początku), są elastyczni w ich wyborze i zazwyczaj wybierają drogę najmniejszego oporu, aby osiągnąć swoje cele.

Napastnicy są jak woda i na początku mogą wydawać się nieistotni, ale z czasem mogą przybrać na sile

Ścieżki, które osoby atakujące priorytetowo traktują w rzeczywistej praktyce, to kombinacja następujących elementów:

  • Ustalone techniki (często zautomatyzowane w narzędziach do ataków)
  • Nowe techniki, które są łatwiejsze do wykorzystania

Ze względu na różnorodność technologii, ta strategia wymaga pełnej strategii, która łączy wiele technologii i przestrzega zasad Zero Trust.

Ważne

Należy przyjąć strategię obejmującą wiele technologii w celu obrony przed tymi atakami. Samo wdrożenie rozwiązania do zarządzania tożsamością uprzywilejowaną/zarządzania dostępem uprzywilejowanym (PIM/PAM) nie jest wystarczające. Aby uzyskać więcej informacji, zobacz Uprzywilejowany dostęp pośredników.

  • Osoby atakujące są zorientowane na cel i niezależne od technologii przy użyciu dowolnego typu ataku, który działa.
  • Sieć szkieletowa kontroli dostępu, której bronisz, jest zintegrowana z większością lub wszystkimi systemami w środowisku przedsiębiorstwa.

Oczekujesz, że możesz wykryć lub zapobiec tym zagrożeniom za pomocą tylko mechanizmów kontroli sieci lub pojedynczego rozwiązania z uprzywilejowanym dostępem, pozostawi cię podatnym na wiele innych typów ataków.

Założenie strategiczne — chmura jest źródłem zabezpieczeń

Ta strategia używa usług w chmurze jako podstawowego źródła możliwości zabezpieczeń i zarządzania, a nie lokalnych technik izolacji z kilku powodów:

  • Chmura ma lepsze możliwości — najbardziej zaawansowane funkcje zabezpieczeń i zarządzania dostępne obecnie pochodzą z usług w chmurze, w tym zaawansowanych narzędzi, natywnej integracji i ogromnych ilości analizy zabezpieczeń, takich jak 8+ bilionów sygnałów zabezpieczeń dziennie, które firma Microsoft używa dla naszych narzędzi zabezpieczeń.
  • Chmura jest łatwiejsza i szybsza — wdrażanie usług w chmurze nie wymaga niewielkiej infrastruktury do implementowania i skalowania w górę, umożliwiając zespołom skupienie się na ich misji zabezpieczeń, a nie integracji technologii.
  • Chmura wymaga mniejszej konserwacji — chmura jest również zarządzana, utrzymywana i zabezpieczona spójnie przez organizacje dostawców z zespołami przeznaczonymi dla tego pojedynczego celu dla tysięcy organizacji klientów, skracając czas i nakład pracy zespołu w celu rygorystycznego utrzymania możliwości.
  • Ciągle ulepszana chmura — funkcje i funkcje usług w chmurze są stale aktualizowane bez konieczności inwestowania w bieżące inwestycje w organizację.

Zalecaną strategią firmy Microsoft jest przyrostowe utworzenie systemu "zamkniętej pętli" w celu uzyskania uprzywilejowanego dostępu, który zapewnia, że tylko zaufane "czyste" urządzenia, konta i systemy pośredniczące mogą być używane do uprzywilejowanego dostępu do systemów poufnych dla firmy.

Podobnie jak hydroizolacja czegoś złożonego w prawdziwym życiu, jak łódź, musisz zaprojektować tę strategię z zamierzonym wynikiem, dokładnie ustalić i przestrzegać standardów oraz stale monitorować i przeprowadzać inspekcję wyników, aby skorygować wszelkie wycieki. Nie zbiłbyś tylko desek na kształt łodzi i nie oczekiwałbyś, że w magiczny sposób otrzymasz wodoodporną łódź. Najpierw skupisz się na budowie i hydroizolacji istotnych elementów, takich jak kadłub oraz krytycznych komponentów, takich jak silnik i mechanizm sterowania (pozostawiając możliwość wejścia), a następnie później zabezpieczysz przed wodą elementy komfortowe, takie jak radio, fotele i tym podobne. Można go również utrzymywać na przestrzeni czasu, ponieważ nawet najbardziej idealny system może później zacząć przeciekać, więc musisz być na bieżąco z konserwacją zapobiegawczą, monitorować wycieki i naprawiać je, aby nie dopuścić do zatonięcia.

Zabezpieczanie uprzywilejowanego dostępu ma dwa proste cele

  1. Ściśle ogranicz możliwość wykonywania akcji uprzywilejowanych do kilku autoryzowanych ścieżek
  2. Ochrona i ścisłe monitorowanie tych ścieżek

Istnieją dwa typy ścieżek dostępu do systemów, dostęp użytkowników (do korzystania z możliwości) i uprzywilejowany dostęp (do zarządzania możliwościami lub uzyskiwania dostępu do poufnych możliwości)

Dwie ścieżki dostępu użytkownika do systemów i dostępu uprzywilejowanego

  • Dostęp użytkowników — lżejsza niebieska ścieżka w dolnej części diagramu przedstawia standardowe konto użytkownika wykonujące ogólne zadania zwiększające produktywność, takie jak poczta e-mail, współpraca, przeglądanie internetu i korzystanie z aplikacji biznesowych lub witryn internetowych. Ta ścieżka obejmuje rejestrowanie konta na urządzeniu lub stacji roboczej, czasami przechodząc przez pośrednika, takiego jak rozwiązanie dostępu zdalnego, i interakcję z systemami przedsiębiorstwa.
  • Dostęp uprzywilejowany — ciemniejsze niebieskie ścieżki w górnej części diagramu przedstawiają uprzywilejowany dostęp, gdzie uprzywilejowane konta, takie jak administratorzy IT lub inne poufne konta uzyskują dostęp do systemów i danych krytycznych dla działania firmy lub wykonują zadania administracyjne w systemach przedsiębiorstwa. Chociaż składniki techniczne mogą być podobne, szkody, jakie przeciwnik może wyrządzić dzięki uprzywilejowanemu dostępowi, są znacznie większe.

Pełny system zarządzania dostępem obejmuje również systemy tożsamości i autoryzowane ścieżki podniesienia uprawnień.

Dwie ścieżki plus systemy tożsamości i ścieżki awansu

  • Identity Systems — udostępnia katalogi tożsamości hostujące konta i grupy administracyjne, funkcje synchronizacji i federacji oraz inne funkcje obsługi tożsamości dla użytkowników standardowych i uprzywilejowanych.
  • Autoryzowane ścieżki podnoszenia uprawnień — umożliwiają standardowym użytkownikom interakcję z uprzywilejowanymi przepływami pracy, takimi jak menedżerowie lub osoby równorzędne zatwierdzające żądania praw administracyjnych do poufnego systemu za pośrednictwem procesu just-in-time (JIT) w systemie zarządzania dostępem uprzywilejowanym / zarządzania tożsamością uprzywilejowaną.

Składniki te składają się na powierzchnię ataku uprzywilejowanego dostępu, na którą przeciwnik może celować, aby uzyskać uprzywilejowany dostęp do waszego przedsiębiorstwa.

Obszar narażony na ataki niechroniony

Uwaga

W przypadku systemów lokalnych i infrastruktury jako usługi (IaaS) hostowanych w systemie operacyjnym zarządzanym przez klienta atak znacznie zwiększa się wraz z agentami zarządzania i zabezpieczeń, kontami usług i potencjalnymi problemami z konfiguracją.

Utworzenie zrównoważonej strategii dostępu uprzywilejowanego i zarządzania nią wymaga zamknięcia wszystkich nieautoryzowanych wektorów w celu utworzenia wirtualnego odpowiednika konsoli sterowania fizycznie dołączonej do bezpiecznego systemu, który reprezentuje jedyny sposób uzyskiwania do niego dostępu.

Ta strategia wymaga kombinacji następujących elementów:

  • Zero trust kontrola dostępu opisana w tych wskazówkach, w tym plan szybkiej modernizacji (RAMP)
  • Ochrona zasobów w celu ochrony przed bezpośrednimi atakami zasobów przez zastosowanie dobrych praktyk higieny zabezpieczeń w tych systemach. Ochrona zasobów (poza składnikami kontroli dostępu) wykracza poza zakres tych wskazówek, ale zazwyczaj obejmuje szybkie stosowanie aktualizacji i poprawek zabezpieczeń, konfigurowanie systemów operacyjnych przy użyciu podstaw zabezpieczeń producenta/branży, ochronę danych magazynowanych i przesyłanych oraz zintegrowanie najlepszych praktyk zabezpieczeń w procesy programistyczne/DevOps.

Zmniejszanie obszaru podatnego na ataki

Strategiczne inicjatywy w podróży

Wdrożenie tej strategii wymaga czterech uzupełniających inicjatyw, z których każda ma jasne wyniki i kryteria sukcesu

  1. Kompleksowe zabezpieczenia sesji — ustanów jawną weryfikację zerowego zaufania dla uprzywilejowanych sesji, sesji użytkowników i autoryzowanych ścieżek podniesienia uprawnień.
    1. Kryteria powodzenia: każda sesja sprawdza, czy każde konto użytkownika i urządzenie są zaufane na odpowiednim poziomie przed zezwoleniem na dostęp.
  2. Ochrona i monitorowanie systemów tożsamości, w tym katalogów, zarządzania tożsamościami, kont administratorów, udzielania zgody i nie tylko
    1. Kryteria sukcesu: Każdy z tych systemów jest chroniony na poziomie odpowiednim dla potencjalnego wpływu biznesowego kont hostowanych w nim.
  3. Eliminowanie przechodzenia poprzecznego w celu ochrony przed przechodzeniem poprzecznym przy użyciu haseł konta lokalnego, haseł konta usługi lub innych wpisów tajnych
    1. Kryteria powodzenia: naruszenie jednego urządzenia nie spowoduje natychmiastowego kontrolowania wielu lub wszystkich innych urządzeń w środowisku
  4. Szybka odpowiedź na zagrożenia w celu ograniczenia dostępu i czasu przeciwnika w środowisku
    1. Kryteria sukcesu: procesy reagowania na zdarzenia utrudniają przeciwnikom niezawodne przeprowadzanie wieloetapowego ataku w środowisku, co spowodowałoby utratę uprzywilejowanego dostępu. (Mierzone przez skrócenie średniego czasu usunięcia (MTTR) zdarzeń obejmujących uprzywilejowany dostęp do niemal zera i zmniejszenie MTTR wszystkich zdarzeń do kilku minut, aby przeciwnicy nie zdążyli zaatakować uprzywilejowanego dostępu.)

Następne kroki