Partilhar via


Modelo de acesso empresarial

Este documento descreve um modelo geral de acesso corporativo que inclui contexto de como uma estratégia de acesso privilegiado se encaixa. Para obter um roteiro sobre como adotar uma estratégia de acesso privilegiado, consulte o plano de modernização rápida (RaMP). Para orientações de implementação deste processo, consulte a implantação de acesso privilegiado

A estratégia de acesso privilegiado faz parte de uma estratégia geral de controle de acesso corporativo. Este modelo de acesso empresarial mostra como o acesso privilegiado se encaixa em um modelo geral de acesso corporativo.

Os principais armazenamentos de valor comercial que uma organização deve proteger estão no plano Dados/Carga de trabalho:

Plano de dados/carga de trabalho

Os aplicativos e dados normalmente armazenam uma grande porcentagem dos dados de uma organização:

  • Processos de negócios em aplicativos e cargas de trabalho
  • Propriedade intelectual em dados e aplicações

A organização de TI corporativa gerencia e dá suporte às cargas de trabalho e à infraestrutura em que estão hospedadas, seja no local, no Azure ou em um provedor de nuvem de terceiros, criando um plano de gerenciamento de . Fornecer controle de acesso consistente a esses sistemas em toda a empresa requer um plano de controle baseado em sistemas de identidade corporativa centralizados, muitas vezes complementados por controle de acesso à rede para sistemas mais antigos, como dispositivos de tecnologia operacional (OT).

Controle, gerenciamento e planos de dados/carga de trabalho

Cada um desses planos tem controle dos dados e cargas de trabalho em virtude de suas funções, criando um caminho atraente para os invasores abusarem se puderem obter o controle de qualquer um dos planos.

Para que esses sistemas criem valor comercial, eles devem ser acessíveis a usuários internos, parceiros e clientes que usam suas estações de trabalho ou dispositivos (geralmente usando soluções de acesso remoto) - criando acesso do usuário caminhos. Eles também devem estar frequentemente disponíveis programaticamente por meio de interfaces de programação de aplicativos (APIs) para facilitar a automação de processos, criando acesso ao aplicativo caminhos.

Adicionando caminhos de acesso de usuários e aplicativos

Finalmente, esses sistemas devem ser gerenciados e mantidos por equipes de TI, desenvolvedores ou outras pessoas nas organizações, criando acesso privilegiado caminhos. Devido ao alto nível de controle que eles fornecem sobre os ativos críticos para os negócios na organização, esses caminhos devem ser rigorosamente protegidos contra comprometimento.

Caminho de acesso privilegiado para gerenciar e manter

Fornecer controle de acesso consistente na organização que permita a produtividade e reduza o risco exige que você

  • Aplicar os princípios de Zero Trust em todos os acessos
    • Assuma que outros componentes foram comprometidos
    • Validação explícita da confiança
    • Acesso com privilégios mínimos
  • Segurança generalizada e aplicação de políticas em toda a
    • Acesso interno e externo para garantir uma aplicação coerente das políticas
    • Todos os métodos de acesso, incluindo usuários, administradores, APIs, contas de serviço, etc.
  • Atenuar o escalonamento de privilégios não autorizado
    • Impor hierarquia – para evitar o controle de planos superiores a partir de planos inferiores (através de ataques ou abuso de processos legítimos)
      • Plano de controlo
      • Plano de gestão
      • Plano de dados/carga de trabalho
    • Audite continuamente vulnerabilidades de configuração permitindo escalonamento inadvertido
    • Monitorizar e responder a anomalias que possam representar potenciais ataques

Evolução do modelo de camada legado do AD

O modelo de acesso corporativo substitui o modelo de camada herdado que se concentrava em conter a escalonação não autorizada de privilégios num ambiente no local do Active Directory do Windows Server.

Modelo de camada do AD herdado

O modelo de acesso corporativo incorpora esses elementos, bem como os requisitos de gerenciamento de acesso completo de uma empresa moderna que abrange local, várias nuvens, acesso de usuário interno ou externo e muito mais.

Modelo completo de acesso empresarial a partir de camadas antigas

Expansão do escopo de nível 0

O nível 0 expande-se para tornar-se o plano de controlo, abordando todos os aspetos do controlo de acesso, nomeadamente na rede, onde é a única/melhor opção de controlo de acesso, tais como opções legadas de OT.

Divisões de nível 1

Para aumentar a clareza e a capacidade de ação, o que era o nível 1 é agora dividido nas seguintes áreas:

  • Plano de gerenciamento – para funções de gerenciamento de TI em toda a empresa
  • plano de dados/carga de trabalho – para gestão por carga de trabalho, que é às vezes executada por pessoal de TI e às vezes por unidades de negócios

Essa divisão garante foco na proteção de sistemas críticos para os negócios e funções administrativas que têm alto valor comercial intrínseco, mas controle técnico limitado. Além disso, essa divisão acomoda melhor desenvolvedores e modelos de DevOps em vez de se concentrar muito em funções clássicas de infraestrutura.

Divisões de nível 2

Para garantir a cobertura do acesso aos aplicativos e aos vários modelos de parceiros e clientes, o Tier 2 foi dividido nas seguintes áreas:

  • Acesso de Usuário – que inclui todos os cenários B2B, B2C e de acesso público
  • Acesso a aplicações – para acomodar os caminhos de acesso à API e a superfície de ataque resultante

Próximos passos