Udostępnij przez


Plan szybkiej modernizacji zabezpieczeń

Ten plan szybkiej modernizacji (RAMP) pomoże Ci szybko wdrożyć zalecaną przez firmę Microsoft strategię dostępu uprzywilejowanego .

Mapa drogowa opiera się na kontrolach technicznych określonych w wytycznych wdrażania dostępu uprzywilejowanego. Wykonaj te kroki, a następnie wykonaj kroki opisane w tym narzędziu RAMP, aby skonfigurować kontrolki dla organizacji.

Podsumowanie dostępu uprzywilejowanego RAMP

Notatka

Wiele z tych kroków będzie miało dynamikę typu greenfield/brownfield, ponieważ organizacje często napotykają na zagrożenia bezpieczeństwa w sposób, w jaki ich systemy są już wdrożone lub konta skonfigurowane. Ten plan priorytetowo najpierw zatrzymuje akumulację nowych zagrożeń bezpieczeństwa, a następnie czyści pozostałe elementy, które już zgromadziły się.

W miarę postępów w planie działania możesz wykorzystać Wynik Bezpieczeństwa Microsoft do śledzenia i porównywania wielu elementów w podróży z innymi w podobnych organizacjach na przestrzeni czasu. Dowiedz się więcej o wskaźniku bezpieczeństwa firmy Microsoft w artykule Omówienie wskaźnika bezpieczeństwa.

Każdy element tego RAMP ma strukturę inicjatywy, która będzie śledzona i zarządzana przy użyciu formatu, który opiera się na celach i kluczowych wynikach (OKR). Każdy element zawiera to, co (cel), dlaczego, kto, jak i jak mierzyć (kluczowe wyniki). Niektóre elementy wymagają zmian w procesach i umiejętnościach ludzi, podczas gdy inne są prostszą zmianą technologii. Wiele z tych inicjatyw obejmuje członków spoza tradycyjnego działu IT, które powinny zostać uwzględnione w podejmowaniu decyzji i wdrażaniu tych zmian, aby upewnić się, że zostały one pomyślnie zintegrowane w organizacji.

Ważne jest, aby współpracować jako organizacja, tworzyć partnerstwa i edukować ludzi, którzy tradycyjnie nie byli częścią tego procesu. Tworzenie i utrzymywanie zaangażowania w całej organizacji ma kluczowe znaczenie, ponieważ bez niego wiele projektów kończy się niepowodzeniem.

Oddzielanie kont uprzywilejowanych i zarządzanie nimi

Konta dostępu awaryjnego

  • Co zrobić: Upewnij się, że nie utracisz dostępu do organizacji Microsoft Entra w sytuacji awaryjnej.
  • Dlaczego: konta dostępu awaryjnego rzadko używane i wysoce szkodliwe dla organizacji w przypadku naruszenia zabezpieczeń, ale ich dostępność w organizacji jest również niezwykle ważna w przypadku kilku scenariuszy, gdy są one wymagane. Upewnij się, że masz plan ciągłości dostępu, który uwzględnia zarówno oczekiwane, jak i nieoczekiwane zdarzenia.
  • Who: Ta inicjatywa jest zwykle prowadzona przez zarządzanie tożsamością i kluczami i/lub architekturę bezpieczeństwa.
  • Jak: postępuj zgodnie ze wskazówkami w Zarządzanie kontami dostępu awaryjnego w usłudze Microsoft Entra ID.
  • Miara kluczowych wyników:
    • Ustanowiony proces dostępu awaryjnego został zaprojektowany na podstawie wskazówek firmy Microsoft, które spełniają potrzeby organizacji
    • Utrzymywany dostęp awaryjny został sprawdzony i przetestowany w ciągu ostatnich 90 dni

Włączanie usługi Microsoft Entra Privileged Identity Management

  • co: używanie usługi Microsoft Entra Privileged Identity Management (PIM) w środowisku produkcyjnym firmy Microsoft Entra w celu odnajdywania i zabezpieczania kont uprzywilejowanych
  • Dlaczego: Usługa Privileged Identity Management zapewnia aktywację roli opartą na czasie i zatwierdzania w celu ograniczenia ryzyka nadmiernego, niepotrzebnego lub nieprawidłowego użycia uprawnień dostępu.
  • Who: Ta inicjatywa jest zwykle prowadzona przez zarządzanie tożsamością i kluczami i/lub architekturę zabezpieczeń.
  • Jak: Wdrażanie i konfigurowanie usługi Microsoft Entra Privileged Identity Management przy użyciu wskazówek zawartych w artykule Wdrażanie usługi Microsoft Entra Privileged Identity Management (PIM).
  • Miara kluczowych wyników: 100% odpowiednich ról dostępu uprzywilejowanego korzystają z usługi Microsoft Entra PIM

Identyfikowanie i kategoryzowanie uprzywilejowanych kont (Identyfikator Entra Firmy Microsoft)

  • Co: Zidentyfikuj wszystkie role i grupy o dużym wpływie biznesowym, które będą wymagały uprzywilejowanego poziomu zabezpieczeń (natychmiast lub w czasie). Ci administratorzy będą potrzebować osobnych kont w późniejszym kroku administracji dostępem uprzywilejowanym.

  • Dlaczego: ten krok jest wymagany do zidentyfikowania i zminimalizowania liczby osób, które wymagają oddzielnych kont i ochrony dostępu uprzywilejowanego.

  • Who: Ta inicjatywa jest zwykle prowadzona przez Zarządzanie tożsamością i kluczami i/lub Architektura bezpieczeństwa.

  • Jak: Po włączeniu Microsoft Entra Privileged Identity Management wyświetl użytkowników, którzy, zgodnie z zasadami ryzyka organizacji, znajdują się przynajmniej w następujących rolach Microsoft Entra:

    • Administrator globalny
    • Administrator ról uprzywilejowanych
    • Administrator systemu Exchange
    • SharePoint Administrator

    Aby uzyskać pełną listę ról administratora, zobacz uprawnienia roli administratora w usłudze Microsoft Entra ID.

    Usuń wszystkie konta, które nie są już potrzebne w tych rolach. Następnie kategoryzuj pozostałe konta przypisane do ról administratora:

    • Przypisane do użytkowników administracyjnych, ale także używane do celów nieadministracyjnych, takich jak odczytywanie i odpowiadanie na wiadomości e-mail.
    • Przypisane do użytkowników administracyjnych i używane tylko do celów administracyjnych
    • Współużytkowany przez wielu użytkowników
    • W przypadku scenariuszy awaryjnego dostępu przez wybijanie bariery
    • W przypadku skryptów automatycznych
    • Dla użytkowników zewnętrznych

Jeśli nie masz usługi Microsoft Entra Privileged Identity Management w organizacji, możesz użyć interfejsu API programu PowerShell. Zacznij od roli administratora globalnego, ponieważ ma te same uprawnienia we wszystkich usługach w chmurze, dla których twoja organizacja zasubskrybowała. Te uprawnienia są przyznawane niezależnie od tego, gdzie zostały przypisane: w centrum administracyjnym platformy Microsoft 365, w witrynie Azure Portal lub w module usługi Azure AD dla programu Microsoft PowerShell.

  • Pomiar kluczowych wyników: Przegląd i Identyfikacja Ról Dostępu Uprzywilejowanego zostały ukończone w ciągu ostatnich 90 dni

Oddzielne konta (lokalne konta AD)

  • Co: Zabezpiecz lokalne uprzywilejowane konta administracyjne, jeśli jeszcze nie zostało to zrobione. Ten etap obejmuje:

    • Tworzenie oddzielnych kont administratorów dla użytkowników, którzy muszą wykonywać lokalne zadania administracyjne
    • Wdrażanie stacji roboczych dostępu uprzywilejowanego dla administratorów usługi Active Directory
    • Tworzenie unikatowych haseł administratora lokalnego dla stacji roboczych i serwerów
  • Dlaczego: wzmocnienie zabezpieczeń kont używanych do zadań administracyjnych. Konta administratora powinny mieć wyłączoną pocztę i nie powinno być dozwolone żadne osobiste konta Microsoft.

  • Who: Ta inicjatywa jest zwykle prowadzona przez zarządzanie tożsamością i kluczami i/lub architekturę bezpieczeństwa.

  • Jak: Wszyscy członkowie personelu z uprawnieniami administracyjnymi muszą posiadać oddzielne konta dla funkcji administracyjnych, które są odrębne od kont użytkowników. Nie udostępniaj tych kont użytkownikom.

    • konta użytkowników typu Standardowego — posiadają uprawnienia użytkownika standardowego do standardowych zadań, takich jak poczta e-mail, przeglądanie stron internetowych i użytkowanie aplikacji biznesowych. Te konta nie mają przyznanych uprawnień administracyjnych.
    • konta administracyjne — oddzielne konta utworzone dla personelu, którym przypisano odpowiednie uprawnienia administracyjne.
  • Zmierz kluczowe wyniki: 100%% lokalnych uprzywilejowanych użytkowników ma odrębne dedykowane konta

Microsoft Defender for Identity

  • Co: usługa Microsoft Defender for Identity łączy lokalne sygnały ze szczegółowymi informacjami w chmurze w celu monitorowania, ochrony i badania zdarzeń w uproszczonym formacie, dzięki czemu zespoły ds. zabezpieczeń mogą wykrywać zaawansowane ataki na infrastrukturę tożsamości dzięki możliwości:

    • Monitorowanie użytkowników, zachowania jednostek i działań przy użyciu analizy opartej na uczeniu
    • Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory
    • Identyfikuj i badaj podejrzane działania użytkowników oraz zaawansowane ataki w całym łańcuchu zagrożeń
    • Podaj jasne informacje o zdarzeniu na prostej osi czasu na potrzeby szybkiego klasyfikacji
  • Dlaczego: Nowoczesne osoby atakujące mogą pozostać niewykryte przez długi czas. Wiele zagrożeń trudno znaleźć bez spójnych obrazów całego środowiska tożsamości.

  • Who: Ta inicjatywa jest zwykle prowadzona przez zarządzanie tożsamościami i kluczami i/lub Architektura Bezpieczeństwa.

  • Jak: Wdróż i włącz Microsoft Defender for Identity oraz przejrzyj wszystkie otwarte alerty.

  • Miara kluczowych wyników: wszystkie otwarte alerty przeglądane i ograniczane przez odpowiednie zespoły.

Ulepszanie środowiska zarządzania poświadczeniami

Wprowadzenie i dokumentowanie samoobsługowego resetowania haseł oraz rejestracji łączonej informacji zabezpieczających

  • Co: włącz i skonfiguruj samoobsługowe resetowanie haseł (SSPR) w organizacji i włącz połączone środowisko rejestracji informacji zabezpieczających.
  • Dlaczego: użytkownicy mogą resetować własne hasła po zarejestrowaniu. Połączone środowisko rejestracji informacji zabezpieczających zapewnia lepsze środowisko użytkownika umożliwiające rejestrację na potrzeby uwierzytelniania wieloskładnikowego firmy Microsoft i samoobsługowego resetowania hasła. Te narzędzia, gdy są używane razem, przyczyniają się do obniżenia kosztów pomocy technicznej i bardziej zadowolonych użytkowników.
  • Who: Ta inicjatywa jest zwykle prowadzona przez zarządzanie tożsamością i kluczami i/lub architekturę bezpieczeństwa.
  • Jak: aby włączyć i wdrożyć samoobsługowe resetowanie hasła, zobacz w artykule Planowanie wdrożenia samoobsługowego resetowania haseł Microsoft Entra.
  • Miara kluczowych wyników: samoobsługowe resetowanie hasła jest w pełni skonfigurowane i dostępne dla organizacji

Ochrona kont administratorów — włączanie i wymaganie uwierzytelniania wieloskładnikowego/bez hasła dla uprzywilejowanych użytkowników identyfikatora Entra firmy Microsoft

  • Co: Wymaganie, aby wszystkie uprzywilejowane konta w Microsoft Entra ID używały silnego uwierzytelniania wieloskładnikowego

  • Dlaczego: Aby chronić dostęp do danych i usług na platformie Microsoft 365.

  • Who: Ta inicjatywa jest zwykle prowadzona przez Zarządzanie Tożsamością i Kluczami i/lub Architekturę Bezpieczeństwa.

  • Jak: Włącz uwierzytelnianie wieloskładnikowe Microsoft Entra (MFA) i zarejestruj wszystkie inne konta administracyjne jednego użytkownika o wysokich uprawnieniach, które nie są federacyjne. Wymagaj uwierzytelniania wieloskładnikowego podczas logowania dla wszystkich użytkowników indywidualnych, którzy są trwale przypisani do co najmniej jednej roli administratora Microsoft Entra.

    Wymagaj od administratorów używania metod logowania bez hasła, takich jak klucze zabezpieczeń FIDO2 lub Windows Hello dla firm, w połączeniu z unikatowymi, długimi, złożonymi hasłami. Wymuś tę zmianę za pomocą dokumentu zasad organizacji.

Postępuj zgodnie ze wskazówkami w poniższych artykułach Planowanie wdrożenia uwierzytelniania wieloskładnikowego firmy Microsoft i Planowanie wdrożenia uwierzytelniania bez hasła w usłudze Microsoft Entra ID.

  • Miara kluczowych wyników: 100% uprzywilejowanych użytkowników używa uwierzytelniania bez hasła lub silnej formy uwierzytelniania wieloskładnikowego dla wszystkich logów. Aby uzyskać opis uwierzytelniania wieloskładnikowego, zobacz Uprzywilejowane konta dostępu

Blokuj starsze protokoły uwierzytelniania dla uprzywilejowanych kont użytkowników

  • Co: Blokowanie użycia starszych protokołów uwierzytelniania dla uprzywilejowanych kont.

  • Dlaczego: Organizacje powinny blokować te starsze protokoły uwierzytelniania, ponieważ nie można wymusić na nich uwierzytelniania wieloskładnikowego. Pozostawienie włączonych starszych protokołów uwierzytelniania może spowodować utworzenie punktu wejścia dla osób atakujących. Niektóre starsze aplikacje mogą polegać na tych protokołach, a organizacje mają możliwość tworzenia określonych wyjątków dla niektórych kont. Te wyjątki powinny być śledzone i implementowane dodatkowe mechanizmy kontroli monitorowania.

  • Who: Ta inicjatywa jest zwykle prowadzona przez identity and key management i/lub Security Architecture.

  • Jak: Aby zablokować starsze protokoły uwierzytelniania w organizacji, postępuj zgodnie ze wskazówkami w artykule Jak: Zablokować starsze metody uwierzytelniania w Microsoft Entra ID za pomocą dostępu warunkowego.

  • Miara kluczowych wyników:

    • zablokowane starsze protokoły: Wszystkie starsze protokoły są blokowane dla wszystkich użytkowników z tylko autoryzowanymi wyjątkami
    • wyjątki są przeglądane co 90 dni i przestają obowiązywać na stałe w ciągu jednego roku. Właściciele aplikacji muszą naprawić wszystkie wyjątki w ciągu jednego roku od zatwierdzenia pierwszego wyjątku
  • Co: Wyłącz możliwość wyrażania zgody przez użytkowników końcowych na aplikacje Microsoft Entra.

Notatka

Ta zmiana będzie wymagać scentralizowanego procesu podejmowania decyzji z zespołami administrowania zabezpieczeniami i tożsamościami w organizacji.

Czyszczenie konta i ryzyko związane z logowaniem

  • Co: Włącz usługę Microsoft Entra ID Protection i usuń wszelkie zidentyfikowane zagrożenia.
  • Dlaczego: ryzykowne zachowanie użytkownika i logowania może być źródłem ataków na organizację.
  • Who: Ta inicjatywa jest zwykle prowadzona przez zarządzanie tożsamością i kluczami i/lub architekturę bezpieczeństwa.
  • Jak: Stwórz proces, który monitoruje i zarządza ryzykiem związanym z użytkownikiem i logowaniem. Zdecyduj, czy zautomatyzujesz korygowanie przy użyciu uwierzytelniania wieloskładnikowego firmy Microsoft i samoobsługowego resetowania hasła, czy też zablokujesz i będziesz wymagać interwencji administratora. Postępuj zgodnie ze wskazówkami w artykule Instrukcje: Konfigurowanie i włączanie zasad ryzyka.
  • Miara kluczowych wyników: Organizacja nie posiada żadnych nierozwiązanych ryzyk związanych z użytkownikami i logowaniem.

Notatka

Zasady dostępu warunkowego są wymagane do blokowania naliczania nowych zagrożeń związanych z logowaniem. Zobacz sekcję Dostęp warunkowy Wdrażanie dostępu uprzywilejowanego

Początkowe wdrażanie stacji roboczych administracyjnych

  • Co: Konta uprzywilejowane, takie jak te zarządzające Microsoft Entra ID, mają dedykowane stacje robocze do wykonywania zadań administracyjnych.
  • Dlaczego: urządzenia, na których są wykonywane uprzywilejowane zadania administracyjne, są celem osób atakujących. Zabezpieczanie nie tylko konta, ale również tych zasobów ma kluczowe znaczenie dla zmniejszenia obszaru powierzchni ataków. To rozdzielenie ogranicza narażenie na typowe ataki skierowane do zadań związanych z produktywnością, takich jak poczta e-mail i przeglądanie w Internecie.
  • Who: Ta inicjatywa jest zwykle prowadzona przez Zarządzanie Tożsamością i Kluczami i/lub Architekturę Bezpieczeństwa.
  • Jak: wdrożenie początkowe powinno być na poziomie przedsiębiorstwa zgodnie z opisem w artykule Wdrożenie dostępu uprzywilejowanego
  • Miara kluczowych wyników: każde uprzywilejowane konto ma dedykowaną stację roboczą do wykonywania poufnych zadań.

Uwaga

Ten krok szybko ustanawia punkt odniesienia zabezpieczeń i musi zostać jak najszybciej zwiększony do wyspecjalizowanych i uprzywilejowanych poziomów.

Następne kroki