Compartilhar via


Protegendo o acesso privilegiado

As organizações devem dar prioridade máxima à proteção do acesso privilegiado devido ao possível impacto sobre os negócios e à alta probabilidade de que invasores comprometam esse nível de acesso.

O acesso privilegiado inclui administradores de TI com controle de grandes partes do acervo de dados da empresa e outros usuários com acesso aos ativos críticos para os negócios.

Os invasores costumam explorar os pontos fracos na segurança de acesso privilegiado durante ataques de ransomware operados por humanos e roubo de dados direcionados. Contas de acesso privilegiado e estações de trabalho são muito atraentes para invasores porque esses destinos permitem que eles ganhem rapidamente amplo acesso aos ativos comerciais na empresa, geralmente resultando em um impacto comercial rápido e significativo.

O diagrama a seguir resume a estratégia de acesso privilegiado recomendada para criar uma zona virtual isolada na qual essas contas confidenciais podem operar com baixo risco.

Uma abordagem de ponta a ponta é necessária para segurança significativa

Proteger o acesso privilegiado efetivamente bloqueia os caminhos não autorizados por completo e deixa uma seleção de algumas vias de acesso autorizadas que são protegidas e monitoradas com atenção. Esse diagrama é discutido com mais detalhes no artigo, Estratégia de acesso privilegiado.

A criação dessa estratégia requer uma abordagem holística que combine várias tecnologias para proteger e monitorar os caminhos de escalonamento autorizados usando princípios de Confiança Zero, incluindo validação explícita, privilégios mínimos e presumir violação. Essa estratégia exige várias iniciativas complementares que estabeleçam uma abordagem de tecnologia holística, processos claros e execução operacional rigorosa para criar e sustentar garantias ao longo do tempo.

Introdução e progresso das medidas

Imagem Descrição Imagem Descrição
Plano de modernização rápida Plano de modernização rápida (RaMP)
- Planejar e implementar o os ganhos rápidos mais impactantes
Lista de verificação de práticas recomendadas Práticas recomendadas
Vídeos e slides

Referências do setor

A proteção do acesso privilegiado também é abordada por esses padrões e melhores práticas do setor.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Próximas etapas

Recursos de estratégia, design e implementação para ajudá-lo a proteger rapidamente o acesso privilegiado para seu ambiente.

Imagem Artigo Descrição
Documentação de estratégia Estratégia Visão geral da estratégia de acesso privilegiado
Documentação de critérios de êxito Critérios de êxito Critérios estratégicos de sucesso
Documentação de níveis de segurança Níveis de segurança Visão geral dos níveis de segurança para contas, dispositivos, intermediários e interfaces
Documentação de conta Contas Diretrizes sobre níveis de segurança e controles para contas
Documentação de intermediários Intermediários Diretrizes sobre níveis de segurança e controles para intermediários
Documentação de interfaces Interfaces Diretrizes sobre níveis de segurança e controles para interfaces
Documentação de dispositivos Dispositivos Diretrizes sobre níveis de segurança e controles para dispositivos e estações de trabalho
Documentação de modelo de acesso corporativo Modelo de acesso corporativo Visão geral do modelo de acesso corporativo (sucessor para o modelo de camada herdado)
Documentação de desativação do ESAE Desativação do ESAE Informações sobre a desativação da floresta administrativa herdada